KR20140018362A - Social network based pki authentication - Google Patents

Social network based pki authentication Download PDF

Info

Publication number
KR20140018362A
KR20140018362A KR1020137031690A KR20137031690A KR20140018362A KR 20140018362 A KR20140018362 A KR 20140018362A KR 1020137031690 A KR1020137031690 A KR 1020137031690A KR 20137031690 A KR20137031690 A KR 20137031690A KR 20140018362 A KR20140018362 A KR 20140018362A
Authority
KR
South Korea
Prior art keywords
user
entitlement
signer
signed
signers
Prior art date
Application number
KR1020137031690A
Other languages
Korean (ko)
Other versions
KR101594056B1 (en
Inventor
비드야 나라야난
그레고리 고든 로즈
라크쉬미나쓰 리디 돈데티
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20140018362A publication Critical patent/KR20140018362A/en
Application granted granted Critical
Publication of KR101594056B1 publication Critical patent/KR101594056B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

사용자 디바이스는 신뢰 레벨을 사회적 네트워크의 다른 사용자들에 전달하는 사회적 그래프 기반의 사용자 자격을 생성한다. 사용자에 대한 사용자 자격이 획득되고, 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키를 가진다. 하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들이 식별된다. 그 다음, 식별된 복수의 잠재적 서명자들에 자격이 전송된다. 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 복수의 잠재적 서명자들의 적어도 일부로부터 수신될 수 있다. 사용자 디바이스는 서명자 가중치를 사용자 자격의 각각의 서명된 버전에 할당할 수 있고, 각각의 대응하는 서명자 가중치는 자격의 각각의 서명된 버전의 서명자와 연관된다. 사용자 자격, 사용자 서명, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 및 사용자-할당된 서명자 가중치들은 하나 또는 둘 이상의 수신자들에 분배된다.The user device creates a social graph based user entitlement that conveys the trust level to other users of the social network. A user entitlement for a user is obtained, and the user has a user public key and a corresponding user private key. A plurality of potential signers in one or more social networks are identified. The entitlement is then sent to the identified plurality of potential signers. One or more signed versions of the user entitlement may be received from at least some of the plurality of potential signers. The user device may assign a signer weight to each signed version of the user entitlement, and each corresponding signer weight is associated with the signer of each signed version of the entitlement. User entitlement, user signature, one or more signed versions of the user entitlement, and user-assigned signer weights are distributed to one or more recipients.

Figure P1020137031690
Figure P1020137031690

Description

사회적 네트워크 기반의 PKI 인증{SOCIAL NETWORK BASED PKI AUTHENTICATION}SOCIAL NETWORK BASED PKI AUTHENTICATION}

본 특허 출원은 2011년 4월 28일자로 출원된 "Social Network Based PKI Authentication"이라는 명칭의 미국 가출원 제61/480,270호에 대한 우선권을 주장하고, 상기 가출원은 이에 의해 본 명세서에 인용에 의해 명백하게 포함된다.This patent application claims priority to US Provisional Application No. 61 / 480,270, entitled "Social Network Based PKI Authentication," filed April 28, 2011, which is hereby expressly incorporated by reference herein. do.

다양한 특징들은 인증 및 보안을 위해서 사회적(social) 네트워크들 또는 온라인 커뮤니티들에 영향을 미칠 수 있는 스케일러블(scalable) 메커니즘에 관한 것이다.Various features relate to a scalable mechanism that can affect social networks or online communities for authentication and security.

사회적 네트워크들 및 온라인 커뮤니티들 상의 사용자 정책들의 열악한 관리 및 사생활 침해들의 현재 경향들은 사용자들을 인증하고, 컨텐츠를 암호화하고 그리고/또는 이러한 컨텐츠로의 액세스를 허가/제약하기 위한 보다 용이한 수단에 대한 극도의 필요성을 제안한다. 공개 키들을 구성 및 공유하는 사용자 친화적(user-friendly) 수단 ― 예를 들어, 공개 키로서 통합 자원 식별자(URI: Uniform Resource Identifier)들을 사용하는 아이덴티티 기반의 암호화 또는 개념(notion)이 설계되었다. 그러나, 자격(또는 WoT(web of trust))을 자동 생성하기 위한 능력은 현재 존재하지 않는다. 이것 없이, 공개-개인 키 페어(pair)들은 인증, 인가 또는 부인 방지(non-repudiation)를 허용하지 않는다. 공개 키 인프라구조(PKI: Public Key Infrastructure)는 이것을 달성하는 계층적 수단이지만, 비용 및 확장성(scalability)은 이것이 사실상의(defacto) 메커니즘이 되는 것을 방지한다. "web of trust"의 개념은 이 문제를 해결하지만, 이것은 전통적으로 요구되는 키-서명 자(key-signing party)들 등을 가진다.Current trends in poor management and privacy violations of user policies on social networks and online communities are extreme for easier means for authenticating users, encrypting content, and / or authorizing / restricting access to such content. Suggests the need. User-friendly means of organizing and sharing public keys—Identity-based encryption or notions have been designed using, for example, Uniform Resource Identifiers (URIs) as public keys. However, the ability to automatically generate entitlements (or web of trust) does not currently exist. Without this, public-private key pairs do not allow authentication, authorization or non-repudiation. Public Key Infrastructure (PKI) is a hierarchical means of accomplishing this, but cost and scalability prevent it from becoming a facto mechanism. The concept of "web of trust" solves this problem, but it has key-signing parties, etc. that are traditionally required.

사회적 네트워크들이 확장됨에 따라, 다양한 목적들을 위해서 여기에의 정보에 영향을 미치기 위한 기회들이 존재한다. 인증 및 보안을 위해서 사회적 네트워크들 또는 온라인 커뮤니티들에 영향을 미칠 수 있는 스케일러블 메커니즘을 제공하는 것이 유익할 것이다.As social networks expand, there are opportunities for influencing information here for various purposes. It would be beneficial to provide a scalable mechanism that can affect social networks or online communities for authentication and security.

제 1 예는 사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법을 제공한다. 사용자 디바이스의 사용자에 대한 사용자 자격이 획득되고, 여기서 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키와 연관된다. 사용자 자격은 또한 사용자 공개 키를 포함할 수 있다. 또한, 하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들이 식별된다. 그 다음, 사용자 자격이 사용자 디바이스로부터 복수의 잠재적 서명자들로 전송된다. 이에 응답하여, 사용자 디바이스는 복수의 잠재적 서명자들의 적어도 일부로부터 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 수신할 수 있다. 사용자 자격의 하나 또는 둘 이상의 서명된 버전 중에서부터의 사용자 자격의 제 1 서명된 버전은 제 2 개인 키를 사용하여 서명자에 의해 서명될 수 있고, 대응하는 제 2 공개 키를 사용하여 인증가능하다.The first example provides a method operable on a user device for generating social graph based entitlements. A user entitlement for a user of the user device is obtained, where the user is associated with the user public key and the corresponding user private key. User entitlement may also include a user public key. In addition, a plurality of potential signers in one or more social networks are identified. The user entitlement is then sent from the user device to the plurality of potential signers. In response, the user device may receive one or more signed versions of the user entitlement from at least some of the plurality of potential signers. The first signed version of the user entitlement from one or more signed versions of the user entitlement can be signed by the signer using the second private key and can be authenticated using the corresponding second public key.

그 다음, 사용자 자격, 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들 및/또는 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티는 복합 자격(composite certificate)으로 결합될 수 있다. 사용자 자격, 사용자 서명, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 및 하나 또는 둘 이상의 사용자-할당된 서명자 가중치들은 하나 또는 둘 이상의 수신자들에 분배될 수 있다.The identity of at least these signers of the user entitlement, received one or more signed versions of the user entitlement, and / or received one or more signed versions of the user entitlement may then be combined into a composite certificate. Can be. User entitlement, user signature, one or more signed versions of the user entitlement, and one or more user-assigned signer weights may be distributed to one or more recipients.

또한, 사용자 서명은 사용자 개인 키를 사용하여 복합 자격의 적어도 일부에 서명함으로써 생성될 수 있다. 사용자 서명은 복합 자격에 첨부될 수 있다.In addition, the user signature may be generated by signing at least a portion of the composite credential using the user private key. User signatures can be attached to compound credentials.

사용자 서명의 생성은: (a) 사용자 개인 키를 사용하여 식별된 복수의 잠재적 서명자들의 아이덴티티들을 포함하는 사용자 자격에 서명하는 것; 및/또는 사용자 개인 키를 사용하여 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들을 포함하는 사용자 자격에 서명하는 것 중 하나를 포함할 수 있다.Generation of the user signature comprises: (a) signing a user credential comprising the identities of the plurality of potential signers identified using the user private key; And / or signing a user entitlement that includes received one or more signed versions of the user entitlement using the user private key.

또한, 서명자 가중치는 사용자 자격의 각각의 서명된 버전에 할당될 수 있고, 각각의 대응하는 서명자 가중치는 사용자 자격의 각각의 서명된 버전의 서명자와 연관되고, 대응하는 서명자 가중치들은 또한 사용자 서명을 생성하기 위해서 사용자 개인 키를 사용하여 서명된다. 일례에서, 복수의 잠재적 서명자들은 사용자에 대한 주소록 또는 이메일들로부터 유도되는 컨택들로부터 식별될 수 있다.In addition, signer weights may be assigned to each signed version of the user entitlement, each corresponding signer weight associated with a signer of each signed version of the user entitlement, and the corresponding signer weights also generate a user signature. In order to be signed using the user's private key. In one example, the plurality of potential signers can be identified from contacts derived from an address book or emails for the user.

식별된 복수의 잠재적 서명자들의 아이덴티티들은 사용자 자격과 함께, 잠재적 서명자들 중 하나 또는 둘 이상에 의한 서명을 위해서 사용자 디바이스로부터 복수의 잠재적 서명자들로 전송될 수 있다.The identities of the identified plurality of potential signers may be sent from the user device to the plurality of potential signers for signature by one or more of the potential signers, along with the user credentials.

일부 예들에서, 사용자 자격 시간스탬프 또는 수명 표시자는 하나 또는 둘 이상의 수신자들에의 분배 이전에 사용자 디바이스에서 사용자 자격에 첨부될 수 있다.In some examples, a user entitlement time stamp or lifetime indicator may be attached to the user entitlement at the user device prior to distribution to one or more recipients.

일례에서, 사용자 자격의 각각의 서명된 버전에 대한 사용자-할당된 서명자 가중치가 획득될 수 있다. 사용자 자격의 각각의 서명된 버전에 대한 사용자-할당된 서명자 가중치는 복합 자격에 부가될 수 있다.In one example, a user-assigned signer weight for each signed version of a user entitlement can be obtained. The user-assigned signer weights for each signed version of the user entitlement can be added to the compound entitlement.

일 구현에서, 각각의 서명자에 대한 사용자-할당된 서명자 가중치는 사용자와 서명자 사이의 신뢰 관계에 비례할 수 있다. 제 2 예에서, 각각의 서명자에 대한 사용자-할당된 서명자 가중치는 사회적 네트워크 내의 서명자와 사용자 사이의 관계 거리에 비례할 수 있다. 제 3 예에서, 각각의 서명자에 대한 사용자-할당된 가중치는 시변(time-varying) 가중치 또는 목적별(purpose-dependent) 가중치 중 적어도 하나이다. 제 4 예에서, 각각의 서명자에 대한 상기 사용자-할당된 가중치는 다른 사용자들로부터 수신된 가중치들에 적어도 부분적으로 기초하고, 이는 사용자 디바이스에 의해 인증가능하다. 일례에서, 사용자에게 알려져 있는 서명자들에 대하여, 사용자-할당된 서명자 가중치는 단지 사용자에 의해 결정되는 반면, 사용자에게 알려져 있지 않은 서명자들에 대하여, 사용자-할당된 서명자 가중치는 이러한 알려져 있지 않은 서명자들에 대하여 알려져 있는 서명자들에 의해 제공되는 가중치들에 적어도 부분적으로 기초한다.In one implementation, the user-assigned signer weight for each signer may be proportional to the trust relationship between the user and the signer. In a second example, the user-assigned signer weight for each signer may be proportional to the relationship distance between the signer and the user in the social network. In a third example, the user-assigned weight for each signer is at least one of a time-varying weight or a purpose-dependent weight. In a fourth example, the user-assigned weight for each signer is based at least in part on weights received from other users, which are authenticable by the user device. In one example, for signers known to the user, the user-assigned signer weight is determined by the user only, while for signers not known to the user, the user-assigned signer weight is such unknown signers. Based at least in part on the weights provided by the signers known for.

다른 구현에서, 사용자 자격의 각각의 서명된 버전에 대한 서명자-특정 가중치가 획득될 수 있다. 사용자 자격의 각각의 서명된 버전에 대한 서명자-특정 가중치는 복합 자격에 부가/첨부될 수 있다. 일례에서, 각각의 서명자-특정 가중치는 대응하는 서명자와 연관된다. 다른 예에서, 각각의 서명자-특정 가중치는 신뢰되는 제 3 기구(trusted third party) 또는 사용자들의 커뮤니티 중 적어도 하나에 의해 생성될 수 있다.In another implementation, signer-specific weights for each signed version of a user entitlement may be obtained. Signer-specific weights for each signed version of a user entitlement may be added / attached to the compound entitlement. In one example, each signer-specific weight is associated with a corresponding signer. In another example, each signer-specific weight may be generated by at least one of a trusted third party or a community of users.

제 2 예에서, 사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법이 제공된다. 사용자 자격 및 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 사용자 자격의 하나 또는 둘 이상의 서명된 버전들과, 복합 자격 상의 사용자 서명을 포함하는 복합 자격이 수신될 수 있다. 일례에서, 사용자 자격은 사용자 공개 키일 수 있다.In a second example, a method is provided that is operable on a receiver device for generating a trust metric for a user. One or more signed versions of a user entitlement signed by one or more signers in the user entitlement and social network, and a composite entitlement including a user signature on the compound entitlement may be received. In one example, the user entitlement can be a user public key.

복합 자격 및 사용자 자격의 하나 또는 둘 이상의 서명된 버전들이 인증될 수 있다. 사용자에 대한 신뢰 메트릭은 성공적 인증 시에 하나 또는 둘 이상의 서명자들에 기초하여 생성될 수 있다.One or more signed versions of the composite credential and the user credential may be authenticated. A trust metric for a user can be generated based on one or more signers upon successful authentication.

일 구현에서, 복합 자격의 일부로서 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치가 수신될 수 있다. 사용자에 대한 신뢰 메트릭은 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성될 수 있다.In one implementation, signer weights for each of one or more signers may be received as part of a composite credential. A trust metric for a user may be generated based on received signer weights for one or more signers.

다른 구현에서, 수신자-할당된 서명자 가중치는 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 각각에 할당될 수 있고, 각각의 수신자-할당된 서명자 가중치는 사용자 자격의 서명된 버전들 각각의 서명자에 대응한다.In another implementation, recipient-assigned signer weights may be assigned to each of one or more signed versions of a user entitlement, and each recipient-assigned signer weight corresponds to a signer of each of the signed versions of a user entitlement. do.

다양한 예들에서, 신뢰 메트릭은: (a) 서명자 가중치들과 수신자-할당된 서명자 가중치들의 결합 또는 (b) 하나 또는 둘 이상의 수신자-할당된 서명자 가중치들에 기초하여 생성될 수 있다.In various examples, the confidence metric can be generated based on: (a) a combination of signer weights and receiver-assigned signer weights, or (b) one or more receiver-assigned signer weights.

사용자 자격의 인증은 복합 자격 내의 서명된 컨텐츠의 인증을 검증하기 위해서 사용자 서명에 사용자 공개 키를 적용하는 것을 포함할 수 있다. 사용자 자격의 하나 또는 둘 이상의 서명된 버전들의 인증은 이들의 인증을 검증하기 위해서 사용자 자격의 하나 또는 둘 이상의 서명된 버전들에 서명자 공개 키를 적용하는 것을 포함할 수 있다. 다른 구현에서, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 사용자 이외의 자에 의해 서명될 수 있다.Authentication of the user entitlement may include applying a user public key to the user signature to verify the authenticity of the signed content in the composite entitlement. Authentication of one or more signed versions of a user entitlement may include applying a signer public key to one or more signed versions of the user entitlement to verify their certificate. In other implementations, one or more signed versions of the user entitlement may be signed by someone other than the user.

도 1은 사회적 네트워크에 대한 비가중된(unweighted) 그리고 가중된(weighted) 사회적 그래프들의 개념들을 도시하는 도면이다.
도 2는 타겟 사용자에 대한 인증 및/또는 신뢰 자격이 어떻게 생성될 수 있는지에 대한 예를 도시하는 블록도이다.
도 3은 타겟 사용자에 대한 인증 및/또는 신뢰 자격이 승인된(validating) 사용자에 의해 어떻게 사용될 수 있는지에 대한 예를 도시하는 블록도이다.
(도 4a 및 도 4b를 포함하는) 도 4는 사회적 그래프 기반의 자격을 생성하고 하나 또는 둘 이상의 서명자 디바이스들에 의한 배서(endorsement)들에 기초하여 사용자 디바이스에 대한 신뢰 메트릭들을 컴퓨팅하기 위한 복수의 디바이스들의 동작을 도시하는 흐름도이다.
도 5는 일례에 따른 사용자 디바이스의 블록도를 도시한다.
도 6은 사회적 네트워크 기반의 신뢰 메트릭들의 생성을 용이하게 하기 위한 사용자 디바이스의 동작의 예를 도시한다.
도 7은 일례에 따른 서명자 디바이스의 내부 구조의 블록도를 도시한다.
도 8은 사회적 네트워크 기반의 사용자 자격의 생성을 용이하게 하기 위한 서명자 디바이스의 동작의 예를 도시한다.
도 9는 일례에 따른 수신자 디바이스의 내부 구조의 블록도를 도시한다.
도 10은 사용자에 대한 사회적 네트워크 기반의 신뢰 메트릭을 생성하기 위한 수신자 디바이스의 동작의 예를 도시한다.
1 is a diagram illustrating the concepts of unweighted and weighted social graphs for a social network.
2 is a block diagram illustrating an example of how authentication and / or trust credentials can be generated for a target user.
3 is a block diagram illustrating an example of how authentication and / or trust credentials for a target user can be used by a validating user.
4 (including FIGS. 4A and 4B) illustrates a plurality of social graph-based qualifications for generating and computing trust metrics for a user device based on endorsements by one or more signer devices. A flowchart illustrating the operation of the devices.
5 shows a block diagram of a user device according to an example.
6 illustrates an example of an operation of a user device to facilitate generation of social network based trust metrics.
7 shows a block diagram of an internal structure of a signer device according to an example.
8 shows an example of the operation of a signer device to facilitate the generation of a social network based user entitlement.
9 shows a block diagram of an internal structure of a receiver device according to an example.
10 shows an example of the operation of a recipient device to generate a social network based trust metric for a user.

다음의 설명에서, 실시예들의 완전한 이해를 제공하기 위해서 특정 세부사항들이 주어진다. 그러나, 당해 기술 분야에서 통상의 지식을 가진 자에 의해 실시예들이 이러한 특정 세부사항 없이 실시될 수 있다는 것이 이해될 것이다. 예를 들어, 회로들은 불필요한 세부사항에서 실시예들을 모호하게 하는 것을 회피하기 위해서 블록도 형태로 도시될 수 있다. 다른 예들에서, 잘-알려져 있는 회로들, 구조들 및 기법들은 실시예들을 모호하게 하지 않도록 상세하게 도시되지 않을 수 있다.In the following description, specific details are given to provide a thorough understanding of the embodiments. However, it will be understood by those skilled in the art that embodiments may be practiced without these specific details. For example, circuits may be shown in block diagram form in order to avoid obscuring embodiments in unnecessary detail. In other instances, well-known circuits, structures and techniques may not be shown in detail in order not to obscure the embodiments.

"예시적인"이라는 용어는 본 명세서에서 "예, 예시 또는 예증으로서 기능하는"의 의미로 사용된다. "예시적인" 것으로서 본 명세서에 설명된 임의의 구현 또는 실시예는 반드시 다른 실시예들보다 선호되거나 또는 유리한 것으로 해석되는 것은 아니다. 마찬가지로, "실시예들"이라는 용어는 모든 실시예들이 동작의 논의되는 특징, 이점 또는 모드를 포함하는 것을 요구하지 않는다.
The term "exemplary" is used herein to mean "functioning as an example, illustration or illustration." Any implementation or embodiment described herein as "exemplary" is not necessarily to be construed as preferred or advantageous over other embodiments. Likewise, the term "embodiments" does not require that all embodiments include the features, advantages or modes of operation discussed.

개요summary

사회적 네트워크들의 세계(world)에서, 관계들의 네트워크들(사회적 그래프들로 지칭됨)은 다양한 사용자들 또는 사회적 네트워크의 멤버들 사이에서 설정될 수 있다. 이러한 사회적 네트워크들 내에서 정의된 관계들에서의 고유한 정보는, 예를 들어, 사용자들/멤버들 사이에서 상이한 신뢰 레벨들을 설정하는데 사용될 수 있다. 일례에서, 사용자의/멤버의 확장된 사회적 관계들은 사용자/멤버에 대한 특정 신뢰 레벨을 확인하는데 사용될 수 있다. 추가적으로, 그 사용자/멤버에 대한 확장된 사회적 관계들의 일부 또는 전부는 그 관계에 대한 신뢰를 정의하기 위해서 가중될 수 있다. 그 다음, 사용자/멤버에 대한 신뢰 레벨은 사회적 네트워크의 사용자/멤버와 다른 사용자들/멤버들 사이의 가중된 또는 비가중된 관계들에 기초하여 정의될 수 있다.In the world of social networks, networks of relationships (called social graphs) can be established between various users or members of the social network. Information unique in the relationships defined within these social networks can be used, for example, to establish different levels of trust between users / members. In one example, the user's / member's extended social relationships can be used to identify a particular level of trust for the user / member. Additionally, some or all of the extended social relationships for that user / member can be weighted to define trust in that relationship. The trust level for the user / member may then be defined based on the weighted or unweighted relationships between the user / member of the social network and other users / members.

일 특징에 따르면, 사회적 네트워크의 다른 사용자들/멤버들로 신뢰 레벨을 전달하는 사용자/멤버에 대한 자격이 생성될 수 있다. 일례에서, 사용자 디바이스는 사회적 그래프 기반의(예를 들어, 사회적 네트워크 관계들을 사용하는) 사용자 자격을 생성할 수 있다. 사용자에 대한 사용자 자격이 획득되고, 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키를 가진다. 하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들이 식별된다. 그 다음, 자격이 식별된 복수의 잠재적 서명자들에 전송된다. 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 복수의 잠재적 서명자들의 적어도 일부로부터 수신될 수 있다. 사용자 디바이스는 사용자 자격의 각각의 서명된 버전에 서명자 가중치를 할당할 수 있고, 각각의 대응하는 서명자 가중치는 자격의 각각의 서명된 버전의 서명자와 연관된다. 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 사용자 서명을 생성하기 위해서 사용자 개인 키를 사용하여 서명될 수 있다. 또한, 대응하는 서명자 가중치들은 사용자 서명을 생성하기 위해서 사용자 개인 키를 사용하여 서명될 수 있다. 사용자 자격, 사용자 서명, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 및/또는 사용자-할당된 서명자 가중치들은 하나 또는 둘 이상의 수신자들에 분배될 수 있다.According to one feature, a credential for a user / member can be created that conveys a trust level to other users / members of the social network. In one example, the user device can generate a social qualification based user qualification (eg, using social network relationships). A user entitlement for a user is obtained, and the user has a user public key and a corresponding user private key. A plurality of potential signers in one or more social networks are identified. The entitlement is then sent to the identified plurality of potential signers. One or more signed versions of the user entitlement may be received from at least some of the plurality of potential signers. The user device can assign a signer weight to each signed version of the user entitlement, and each corresponding signer weight is associated with the signer of each signed version of the entitlement. One or more signed versions of a user entitlement may be signed using a user private key to generate a user signature. Corresponding signer weights may also be signed using the user private key to generate a user signature. User entitlement, user signature, one or more signed versions of the user entitlement, and / or user-assigned signer weights may be distributed to one or more recipients.

다른 특징에 따르면, 수신자 디바이스는 사용자(또는 대응하는 사용자 디바이스)에 대한 신뢰 메트릭을 생성할 수 있다. 수신자 디바이스는 사용자(또는 연관된 사용자 디바이스)에 대한 사용자 공개 키를 획득할 수 있다. 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 포함하는 사용자 자격 및 사용자 서명이 수신될 수 있다. 사용자 서명 및 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 수신자 디바이스에 의해 인증될 수 있다. 예를 들어, 사용자 공개 키는 사용자 서명 내에서 서명된 컨텐츠의 인증을 검증하기 위해서 사용자 서명에 적용될 수 있다. 추가적으로, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들의 인증은 서명된 수신된 자격들 내에서 서명된 컨텐츠의 인증을 검증하기 위해서 서명된 수신된 자격들에 서명자 공개 키를 적용하는 것을 포함할 수 있다.According to another feature, the recipient device can generate a confidence metric for the user (or corresponding user device). The recipient device can obtain a user public key for the user (or associated user device). User entitlements and user signatures may be received that include one or more signed versions of a user entitlement signed by one or more signers in a social network. One or more signed versions of the user signature and user entitlement may be authenticated by the recipient device. For example, the user public key can be applied to the user signature to verify the authenticity of the signed content within the user signature. In addition, the authentication of one or more signed versions of the user entitlement may include applying a signer public key to the signed received entitlements to verify the authenticity of the signed content within the signed received entitlements. .

성공적 인증 시에, 수신자 디바이스는 하나 또는 둘 이상의 서명자들에 기초하여 사용자(또는 사용자 디바이스)에 대한 신뢰 메트릭을 생성할 수 있다. 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치가 수신될 수 있고, 사용자에 대한 신뢰 메트릭은 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성된다. 대안적으로, 수신자-할당된 서명자 가중치는 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 각각에 할당될 수 있고, 각각의 수신자-할당된 서명자 가중치는 사용자 자격의 서명된 버전들 각각의 서명자에 대응한다. 따라서, 신뢰 메트릭은 서명자 가중치들과 수신자-할당된 서명자 가중치들의 결합에 또는 단지 하나 또는 둘 이상의 수신자-할당된 서명자 가중치들에 기초하여 생성될 수 있다.
Upon successful authentication, the recipient device can generate a trust metric for the user (or user device) based on one or more signers. Signer weights for each of one or more signers may be received, and a trust metric for the user is generated based on the received signer weights for one or more signers. Alternatively, recipient-assigned signer weights may be assigned to each of one or more signed versions of the user entitlement, and each receiver-assigned signer weight corresponds to the signer of each of the signed versions of the user entitlement. do. Thus, a confidence metric can be generated based on a combination of signer weights and receiver-assigned signer weights or based only on one or more receiver-assigned signer weights.

사회적 그래프들을 생성하기 위해서 사회적 네트워크들/온라인 커뮤니티들에 영향을 미치는 것Influence social networks / online communities to generate social graphs

정보 보안은 (예를 들어, 사회적 네트워크들 및/또는 온라인 커뮤니티들 내에서) 공유하는 사회적 세계에서 빠르게 중요해지고 있다. 공개 키들을 구성 및 공유하는 사용자 친화적 수단(예를 들어, 공개 키로서 통합 자원 식별자(URI: Uniform Resource Identifier)들을 사용하는 아이덴티티 기반의 암호화 또는 개념)이 설계되었다. 그러나, 자격(또는 WoT(web of trust))을 자동 생성하기 위한 능력은 현재 존재하지 않는다. 이것 없이, 공개-개인 키 페어(pair)들은 인증, 인가 또는 부인 방지(non-repudiation)를 허용하지 않는다. 공개 키 인프라구조(PKI: Public Key Infrastructure)는 사회적 네트워크들 또는 온라인 커뮤니티들 내에서 자격의 자동 생성을 달성하는 계층적 수단이다. 그러나, PKI를 구현하는 비용 및 확장성 문제들은 PKI가 사회적 네트워크들 및/또는 온라인 커뮤니티들 내에서 사실상의 보안 메커니즘이 되는 것을 방지한다. 사회적 네트워크 관계들에 기초하여 구현되는 "web of trust"의 개념 및 PKI는 이 문제를 해결한다. 사회적 그래프들(예를 들어, 사회적 네트워크들 내에서의 관계들)에 기초하여 키 서명을 부트스트랩(bootstrap)하기 위한 수단은 (예를 들어, 사회적 네트워크 및 그 외의 것(beyond)을 통해) 글로벌 레벨 상에서 보안을 액세스가능하게 하고 사용가능하게 하는데 매우 유용할 수 있다. 정보의 프라이버시 민감적 또는 선택적 공유는 네트워크 관계들 및 PKI를 이용하는 이러한 모델의 존재 시에 해결하기에 상당히 더 단순하다.Information security is fast becoming important in a shared social world (eg, within social networks and / or online communities). User friendly means of constructing and sharing public keys (eg, identity-based encryption or concept using Uniform Resource Identifiers (URIs) as public keys) have been designed. However, the ability to automatically generate entitlements (or web of trust) does not currently exist. Without this, public-private key pairs do not allow authentication, authorization or non-repudiation. Public Key Infrastructure (PKI) is a hierarchical means of achieving automatic generation of entitlements within social networks or online communities. However, the cost and scalability issues of implementing a PKI prevent the PKI from becoming a de facto security mechanism within social networks and / or online communities. The concept of "web of trust" and PKI implemented on the basis of social network relationships solve this problem. Means for bootstrapping a key signature based on social graphs (eg, relationships within social networks) may be global (eg, via social networks and beyond). It can be very useful to make security accessible and usable on a level. Privacy sensitive or selective sharing of information is considerably simpler to resolve in the presence of this model using network relationships and PKI.

사회적 네트워크들 및/또는 온라인 커뮤니티들의 특성 및 구조는 보안/인증 시스템을 구현하는데 도움이 될 수 있는 고유 정보, 이를테면, 관계들, 각각의 사용자에 대한 증명서(credential)들 등을 포함한다. "사회적 그래프"는 사회적 네트워크들 또는 온라인 커뮤니티들 상에서 이용가능한 정보로부터 설정될 수 있고, 보안(인증, 암호화, 프라이버시)으로 서빙할 수 있다.The nature and structure of social networks and / or online communities includes unique information that may help to implement a security / authentication system, such as relationships, credentials for each user, and the like. The "social graph" can be set from information available on social networks or online communities and can serve with security (authentication, encryption, privacy).

도 1은 사회적 네트워크에 대한 비가중된 그리고 가중된 사회적 그래프들의 개념들을 도시하는 도면이다. 비가중된 사회적 그래프(102)는 사회적 네트워크들의 사용자들 사이의 관계들의 여러 등급들 또는 레벨들을 구별하지 않는다. 타겟 사용자(104)(예를 들어, 개인 또는 타겟 사용자 디바이스)는 다른 사용자들(예를 들어, 개인들 또는 다른 사용자 디바이스들)과의 상이한 타입들의 관계들(직접적 관계들 및 간접적 관계들을 포함하지만, 이에 한정되는 것은 아님)을 가질 수 있다. 직접적 관계들은 타겟 사용자(104)가 직접적으로 알고 있는 다른 사용자들과의 이러한 관계들을 포함할 수 있는 반면, 간접적 관계는 타겟 사용자(104)가 다른 사용자와의 관계에 기초하여 누군가를 알고 있는 이러한 관계들을 포함할 수 있다. 사용자 사이의 관계의 신뢰 또는 가중치의 레벨(즉, 여러 등급들 또는 레벨들)은 그래프 상에 위치된 노드의 크기만큼 여기서 도시된다. 각각의 노드는 상이한 사용자를 나타낼 수 있다. 비가중된 사회적 그래프(102)에서 도시될 수 있는 바와 같이, 사용자들(106a, 106b 및 106c)은 타겟 사용자(104)와 직접적 관계를 가진다. 유사하게, 비가중된 사회적 그래프(102)에서, 사용자들(108a, 108b, 108c 및 108d)은 타겟 사용자(104)와 간접적 관계를 가진다. 타겟 사용자(104)로부터 모든 직접적 관계 사용자들(106a, 106b 및 106c)로의 그리고 모든 간접적 관계 사용자들(108a, 108b, 108c 및 108d)로의 관계들은 동등하게 가중(즉, 비가중)된다.1 is a diagram illustrating the concepts of unweighted and weighted social graphs for a social network. The unweighted social graph 102 does not distinguish between several classes or levels of relationships between users of social networks. Target user 104 (eg, an individual or target user device) includes different types of relationships (direct relationships and indirect relationships) with other users (eg, individuals or other user devices). But not limited thereto). Direct relationships may include these relationships with other users that the target user 104 knows directly, while indirect relationships may be such relationships where the target user 104 knows someone based on the relationship with other users. Can include them. The level of trust or weight of the relationship between the users (ie, several classes or levels) is shown here by the size of the node located on the graph. Each node can represent a different user. As can be seen in the unweighted social graph 102, the users 106a, 106b and 106c have a direct relationship with the target user 104. Similarly, in unweighted social graph 102, users 108a, 108b, 108c and 108d have an indirect relationship with target user 104. The relationships from the target user 104 to all direct relationship users 106a, 106b and 106c and to all indirect relationship users 108a, 108b, 108c and 108d are equally weighted (ie, unweighted).

일 양상은 사용자들의 사회적 상호작용들을 보다 정확하게 캡처할 수 있는 가중된 사회적 그래프(103)를 생성하기 위해서 가중된 관계들을 사용함으로써 비가중된 사회적 그래프에 대한 향상을 제공한다. 가중된 사회적 그래프(103)는 직접적 관계사용자들(106a, 106b 및 106c) 및 간접적 관계 사용자들(108a, 108b, 108c 및 108d)과 타겟 사용자(104)가 가지는 동일한 관계들을 도시한다. 가중된 사회적 그래프(103)에서 보여질 수 있는 바와 같이, 직접적 관계 사용자들(106a, 106b 및 106c)에 대한 노드들의 크기는 간접적 관계 사용자들(108a, 108b, 108c 및 108d)에 대한 노드들의 크기와 상이할 수 있다. 구체적으로, 일부 사용자들은 더 큰 노드들을 가져서, 더 큰 가중치를 표시할 수 있다(예를 들어, 더 신뢰할 수 있고, 더 양호한 타겟 사용자(104)를 아는 등의 식임). 예를 들어, 제 1 사용자(106a)는 제 2 사용자(106b)보다 더 큰 가중치를 가질 수 있다(예를 들어, 더 신뢰할 수 있고, 더 양호한 타겟 사용자(104)를 아는 등의 식임). 일부 경우들에서, 간접적 관계 제 3 사용자(108a)는 심지어 직접적 관계 제 4 사용자(106c)보다 더 큰 가중치를 가질 수 있다. 즉, 일부 사용자들은 다른 사용자들보다 더 신뢰할 수 있어서, 일 양상에서는, 가중된 사회적 그래프(103) 상에서의 노드가 더 커짐에 따라 사용자를 더 신뢰할 수 있다.One aspect provides an improvement on unweighted social graphs by using weighted relationships to generate weighted social graphs 103 that can more accurately capture social interactions of users. The weighted social graph 103 shows the same relationships that direct relationship users 106a, 106b and 106c and indirect relationship users 108a, 108b, 108c and 108d have with the target user 104. As can be seen in the weighted social graph 103, the size of the nodes for direct relationship users 106a, 106b and 106c is the size of the nodes for indirect relationship users 108a, 108b, 108c and 108d. And may be different. Specifically, some users may have larger nodes, indicating greater weight (eg, knowing more reliable, better target user 104, etc.). For example, the first user 106a may have a greater weight than the second user 106b (eg, knowing more reliable, better target user 104, etc.). In some cases, indirect relationship third user 108a may even have a greater weight than direct relationship fourth user 106c. That is, some users may be more reliable than others, and in one aspect, may be more trustworthy as the nodes on the weighted social graph 103 become larger.

일 특징에 따르면, 간접적 관계 사용자의 가중치는 간접적 관계 사용자를 타겟 사용자(104)에 링크시키는 직접적 관계 사용자에 할당 또는 귀착(attribute)되는 가중치에 의해 영향을 받을 수 있다. 예를 들어, 가중된 사회적 그래프(103)에서, 제 5 간접적 관계 사용자(108b)는 더 낮은 가중치를 또한 가지는 제 2 사용자(106b)를 통한 그것의 링크에 기인하여 (타겟 사용자(104)에 상대적인) 더 낮은 가중치를 가질 수 있다. 유사하게, 제 3 사용자(108a)는 더 큰 가중치를 또한 가지는 제 1 사용자(106a)를 통한 그것의 링크에 기인하여 (타겟 사용자(104)에 상대적인) 더 큰 가중치를 가질 수 있다. 따라서, 특정 사용자들의 가중치들은 중간 사용자들의 가중치들에 의존할 수 있다.According to one aspect, the weight of the indirect relationship user may be influenced by the weight assigned or attributed to the direct relationship user linking the indirect relationship user to the target user 104. For example, in the weighted social graph 103, the fifth indirect relationship user 108b is due to its link through the second user 106b which also has a lower weight (relative to the target user 104). ) May have a lower weight. Similarly, third user 108a may have greater weight (relative to target user 104) due to its link through first user 106a which also has greater weight. Thus, the weights of certain users may depend on the weights of intermediate users.

다른 양상에 따르면, 각각의 사용자에 할당된 가중치는 다른 사용자들과는 독립적일 수 있다. 예를 들어, 제 3 사용자(108a)에 할당된 가중치는 제 1 사용자(106a) 및/또는 제 2 사용자(106b)에 할당된 가중치들과는 독립적일 수 있다. According to another aspect, the weight assigned to each user may be independent of other users. For example, the weight assigned to the third user 108a may be independent of the weights assigned to the first user 106a and / or the second user 106b.

가중된 사회적 그래프(103)를 사용하여, 사용자들 및/또는 정보로의 안전한 액세스를 인증하도록 서빙할 수 있는 "사회적" 공개 키 인프라구조(PKI)가 구성될 수 있다. 이러한 사회적 PKI는 웹 및/또는 인터넷 상에서 성장하는(growing) 사회적 그래프 구조들을 이용한다. 가중된 사회적 그래프들은 PKI의 부트스트랩을 상당히 더 단순하게 수행한다. 각각의 사용자(예를 들어, 사회적 네트워크 또는 온라인 커뮤니티의 컨택 또는 멤버)에 할당된 가중치들은 타겟 사용자가 다른 사용자를 어떻게 만났는지, 사용자들이 서로 얼마나 오랫동안 알고 있었는지 및 사용자들 사이의 이력(또는 상호작용들의 타입들)에 대한 환경들을 포함하는(그러나, 이에 한정되는 것은 아님) 다수의 인자들에 의해 영향을 받을 수 있다. 일 양상에 따르면, 사용자들에 할당된 가중치들은 시간이 지남에 따라 변화할 수 있다. 가중치들의 변화는 두 명의 사용자들 사이의 증가된 상호작용들, 사용자들 사이의 감소된 신뢰 및/또는 조건적 신뢰를 포함하는(그러나, 이에 한정되는 것은 아님) 몇몇 인자들에 의해 영향을 받을 수 있다.Using the weighted social graph 103, a “social” public key infrastructure (PKI) can be constructed that can serve to authenticate secure access to users and / or information. Such social PKI utilizes social graph structures that are growing on the web and / or the internet. Weighted social graphs make the PKI bootstrap significantly simpler. The weights assigned to each user (e.g. contacts or members of a social network or online community) determine how the target user has met other users, how long they have known each other, and the history (or May be affected by a number of factors including, but not limited to, environments for the types of actions). According to one aspect, the weights assigned to the users may change over time. The change in weights can be influenced by several factors, including but not limited to increased interactions between two users, reduced trust between users and / or conditional trust. have.

타겟 사용자(104)에 대한 결합된 인증 및/또는 신뢰 자격은 직접적 그리고/또는 간접적 관계들의 신뢰 레벨과, 타겟 사용자 및/또는 다른 사용자들에 대한 PKI에 기초하여 생성될 수 있다. 이러한 인증 및/또는 신뢰 자격들은 조건적 그리고/또는 비조건적인 것과 이외에, 수명이 짧거나(예를 들어, 비교적 짧은 기간의 시간 이후에 또는 단일의 트랜잭션 이후에 만료) 또는 수명이 길(예를 들어, 수 일, 수 주, 수 달 또는 수 년 이후에 만료) 수 있다. 예를 들어, 자격은 사용자(예를 들어, 신뢰되는 사용자(104) 또는 다른 사용자(106a-c 및 108a-d))가 단지 특정 도메인(예를 들어, 이러한 자격이 사용/신뢰될 수 있는 도메인)에 관하여 신뢰되는지의 여부에 대하여 조건적일 수 있다. 비조건적 자격들은 임의의 소스에 그리고/또는 시간상으로 한정되는 것은 아닐 수 있다. Combined authentication and / or trust entitlements for the target user 104 may be generated based on the trust level of the direct and / or indirect relationships and the PKI for the target user and / or other users. These authentication and / or trust credentials, in addition to being conditional and / or unconditional, may be short-lived (e.g., expire after a relatively short period of time or after a single transaction) or long-lived (e.g., For example, it may expire several days, weeks, months or years later). For example, a credential may be a user (e.g., trusted user 104 or other users 106a-c and 108a-d) that only a specific domain (e.g., a domain in which these credentials may be used / trusted). Conditional on whether or not it is trusted. Unconditional qualifications may not be limited to any source and / or in time.

도 2는 타겟 사용자에 대한 인증 및/또는 신뢰 자격이 어떻게 생성될 수 있는지에 대한 예를 도시하는 블록도이다. 이 예에서, 타겟 사용자(204)(예를 들어, 사용자 디바이스, 노드 또는 멤버)는 연관된 개인 키 Priv-A 및 공개 키 Pub-A와, 디바이스/사용자 식별자, 랜덤 데이터 등을 포함할 수 있는 초기/사용자 자격을 가지고, (예를 들어, 그 개인 키 Priv-A를 사용하여) 타겟 사용자에 의해 서명될 수 있다. 제 1 예에서, 초기/사용자 자격 Cert는 Cert = 랜덤 수로서 존재할 수 있다. 제 2 예에서, 초기/사용자 자격 Cert는 Cert = Pub-A, 즉, 타겟 사용자와 연관된 공개 키로서 존재할 수 있다. 다른 예에서, 초기/사용자 자격 Cert는 잠재적 서명자에의 분배 이전에 타겟 사용자(204)에 의해 서명될 수 있고, 이로써 잠재적 서명자들이 서명 이전에 타겟 사용자를 인증하게 할 수 있다는 점에 주목한다.2 is a block diagram illustrating an example of how authentication and / or trust credentials can be generated for a target user. In this example, the target user 204 (eg, user device, node or member) may initially have associated private key Priv-A and public key Pub-A, device / user identifiers, random data, etc. With user credentials, can be signed by the target user (eg, using its private key Priv-A). In a first example, the initial / user credential Cert may be present as Cert = random number. In a second example, the initial / user credential Cert may be present as Cert = Pub-A, ie the public key associated with the target user. In another example, note that the initial / user credential Cert may be signed by the target user 204 prior to distribution to the potential signer, thereby allowing the potential signers to authenticate the target user prior to signing.

타겟 사용자(204)는 타겟 사용자(204)가 직접적 또는 간접적 사회적 관계들을 가지는 하나 또는 둘 이상의 다른 사용자들(예를 들어, 다른 사용자 디바이스들, 노드들 또는 멤버들)에 초기 자격을 전송한다. 타겟 사용자(204)로부터 초기/사용자 자격 Cert를 직접적으로 또는 간접적으로 수신하는 다른 사용자들(206, 208, 210, 212, 214, 216 및/또는 218) 중 하나 또는 둘 이상은 그들 자신의 개인 키(예를 들어, 사용자 B(206)에 대한 Priv-B, 사용자 C(208)에 대한 Priv-C, 사용자 D(210)에 대한 Priv-D, 사용자 E(212)에 대한 Priv-E, 사용자 F(214)에 대한 Priv-F, 사용자 G(216)에 대한 Priv-G 및/또는 사용자 H(218)에 대한 Priv-H)를 사용하여 자격 Cert에 서명함으로써 응답한다. 다른 사용자들(206, 208, 210, 212, 214, 216 및/또는 218)이 타겟 사용자(204)에 대한 초기/사용자 자격 Cert에 서명하도록 결정하는지 아닌지는 (예를 들어, 사회적 네트워크 내에서의 직접적 또는 간접적 사회적 링크를 통해) 타겟 사용자(204)와 신뢰 관계를 가지는지의 여부에 의존할 수 있다. 서명된 자격 Cert의 다양한 버전들(예를 들어, SigPriv -B(Cert), SigPriv-C (Cert), SigPriv -D (Cert), SigPriv -E (Cert), SigPriv -F (Cert), SigPriv -G (Cert), SigPriv-H (Cert))은 타겟 사용자(204)에 전송될 수 있다.The target user 204 sends the initial entitlement to one or more other users (eg, other user devices, nodes or members) to which the target user 204 has direct or indirect social relationships. One or more of the other users 206, 208, 210, 212, 214, 216 and / or 218 receiving the initial / user entitlement Cert directly from the target user 204 may have their own private key. (Eg, Priv-B for User B 206, Priv-C for User C 208, Priv-D for User D 210, Priv-E for User E 212, User Respond by signing the entitlement Cert using Priv-F for F 214, Priv-G for user G 216, and / or Priv-H for user H 218. Whether other users 206, 208, 210, 212, 214, 216 and / or 218 decide to sign an initial / user entitlement Cert for the target user 204 (eg, within a social network It may depend on whether it has a trust relationship with the target user 204 (either directly or indirectly through a social link). Various versions of signed entitlement Certs (eg, Sig Priv -B (Cert), Sig Priv-C (Cert), Sig Priv -D (Cert), Sig Priv -E (Cert), Sig Priv -F ( Cert), Sig Priv- G (Cert), Sig Priv-H (Cert)) may be sent to the target user 204.

따라서, 타겟 사용자(204)는 그것의 초기 자격 Cert의 하나 또는 둘 이상의 서명된 버전들(예를 들어, SigPriv -B(Cert), SigPriv -C (Cert), SigPriv -D (Cert), SigPriv -E (Cert), SigPriv -F (Cert), SigPriv -G (Cert), SigPriv -H (Cert))을 획득 또는 수신할 수 있다(220). 일 특징에 따르면, 타겟 사용자 A(204)는 응답하는 사용자들과의 인터페이스들에 가중치들(예를 들어, Wt-AB, Wt-AC, Wt-AD, Wt-AE, Wt-AF, Wt-AG 및/또는 Wt-AH)을 선택적으로 할당할 수 있다. 이러한 "인터페이스" 가중치들은, 예를 들어, 타겟 사용자(204)가 가중치를 할당하는 특정 사용자(206, 208, 210, 212, 214, 216 및/또는 218) 중 임의의 하나와 타겟 사용자(204)가 가지는 관계의 길이 또는 타입을 표현할 수 있다. 예를 들어, (예를 들어, 가중치들의 범위 내의) 가중치는 타겟 사용자가 간접적 관계라기보다 직접적 관계를 가지는 사용자에 할당 또는 허가될 수 있다. 유사하게, 더 높은 가중치는 단지 최근에 타겟 사용자(204)를 만났던 사용자에 비해 가장 길게 타겟 사용자(204)를 알아왔던 사용자에 할당 또는 허가될 수 있다. 일부 예에서, 커뮤니티 또는 사회적 네트워크에 의해 중요시되는 사용자들에는 이러한 차이 또는 중요도로 인하여 타겟 사용자(204)에 의해 더 높은 가중치가 할당될 수 있다.Thus, the target user 204 may have one or more signed versions of its initial entitlement Cert (eg, Sig Priv -B (Cert), Sig Priv -C (Cert), Sig Priv -D (Cert)). , Sig Priv -E (Cert), Sig Priv -F (Cert), Sig Priv -G (Cert), and Sig Priv -H (Cert) may be obtained or received (220). According to one feature, target user A 204 may assign weights (eg, Wt-AB, Wt-AC, Wt-AD, Wt-AE, Wt-AF, Wt-) to interfaces with responding users. AG and / or Wt-AH) may optionally be assigned. These “interface” weights may be, for example, any one of the specific users 206, 208, 210, 212, 214, 216 and / or 218 to which the target user 204 assigns the weight. It can express the length or type of relationship. For example, a weight (eg, within a range of weights) may be assigned or granted to a user whose target user has a direct relationship rather than an indirect relationship. Similarly, higher weights may be assigned or granted to a user who has known the target user 204 for the longest time as compared to a user who has only recently met the target user 204. In some examples, users that are important by the community or social network may be assigned higher weights by the target user 204 because of these differences or importance.

다른 구현들에서, 가중치들은 타겟 사용자와 서명한 사용자 사이의 인터페이스에 보다는 특정한 서명자(예를 들어, 서명한 사용자)에 할당될 수 있다. 예를 들어, "사용자-특정" 또는 "서명자-특정" 가중치(Wt-S)는 사용자들의 커뮤니티, 신뢰되는 제 3 기구 및/또는 타겟 사용자에 의해 생성될 수 있고, 특정한 개별 서명자(예를 들어, 서명한 사용자)에 할당될 수 있다.In other implementations, weights may be assigned to a specific signer (eg, signed user) rather than to an interface between the target user and the signed user. For example, a "user-specific" or "signer-specific" weight (Wt-S) may be generated by a community of users, a trusted third party, and / or a target user, and may be assigned to a particular individual signer (eg, , The signed user).

그 다음, 타겟 사용자(204)는 각각의 서명한 사용자에 할당된 가중치들 및/또는 자격 Cert의 서명된 버전들을 포함하는 신뢰 자격(예를 들어, Cert-AT(226)) 및 복합 또는 결합된 인증을 생성할 수 있다(224).The target user 204 is then combined or combined with a trust credential (eg, Cert-AT 226) that includes the weights assigned to each signed user and / or signed versions of the credential Cert. A certificate may be generated (224).

일례에서, 복합 자격 Cert-AT는 다음과 같이 표현될 수 있다:In one example, the composite credential Cert-AT may be expressed as follows:

Cert-AT = (Cert, 사용자-A_ID, Pub-A,Cert-AT = (Cert, user-A_ID, Pub-A,

사용자-B_ID, SigPriv -B (Cert), Wt-AB, User-B_ID, Sig Priv- B (Cert), Wt-AB,

사용자-C_ID, SigPriv -C (Cert), Wt-AC,User-C_ID, Sig Priv- C (Cert), Wt-AC,

사용자-D_ID, SigPriv -D (Cert), Wt-AD,User-D_ID, Sig Priv- D (Cert), Wt-AD,

사용자-E_ID, SigPriv -E (Cert), Wt-AE,User-E_ID, Sig Priv- E (Cert), Wt-AE,

사용자-F_ID, SigPriv -F (Cert), Wt-AF,User-F_ID, Sig Priv -F (Cert), Wt-AF,

사용자-G_ID, SigPriv -G (Cert), Wt-AG,User-G_ID, Sig Priv- G (Cert), Wt-AG,

사용자-H_ID, SigPriv -H (Cert), Wt-AH).User-H_ID, Sig Priv- H (Cert), Wt-AH).

복합 자격 Cert-AT의 이 버전은 사용자 자격 Cert의 서명자들에 대한 공개 키들이 수신자 또는 승인된 자에 의해 알려져 있거나 또는 획득가능하다고 가정할 수 있다. 예를 들어, 공개 키는 이미 네트워크 전역에 분산될 수 있거나 또는 승인된 자에 의해 독립적으로 획득될 수 있어서, 공개 키들은 포함되지 않을 수 있다.This version of the composite credential Cert-AT may assume that the public keys for the signers of the user credential Cert are known or obtainable by the recipient or authorized person. For example, the public key may already be distributed throughout the network or may be obtained independently by an authorized person, so that the public keys may not be included.

도 2에 도시된 예에서, 복합 자격 Cert-AT는 다음과 같이 표현될 수 있다:In the example shown in FIG. 2, the composite credential Cert-AT may be expressed as follows:

Cert-AT = (Cert, 사용자-A_ID, Pub-A,Cert-AT = (Cert, user-A_ID, Pub-A,

사용자-B_ID, SigPriv -B (Cert), Wt-AB, Pub-B, User-B_ID, Sig Priv- B (Cert), Wt-AB, Pub-B,

사용자-C_ID, SigPriv -C (Cert), Wt-AC, Pub-C,User-C_ID, Sig Priv- C (Cert), Wt-AC, Pub-C,

사용자-D_ID, SigPriv -D (Cert), Wt-AD, Pub-D,User-D_ID, Sig Priv- D (Cert), Wt-AD, Pub-D,

사용자-E_ID, SigPriv -E (Cert), Wt-AE, Pub-E,User-E_ID, Sig Priv- E (Cert), Wt-AE, Pub-E,

사용자-F_ID, SigPriv -F (Cert), Wt-AF, Pub-F,User-F_ID, Sig Priv -F (Cert), Wt-AF, Pub-F,

사용자-G_ID, SigPriv -G (Cert), Wt-AG, Pub-G,User-G_ID, Sig Priv- G (Cert), Wt-AG, Pub-G,

사용자-H_ID, SigPriv -H (Cert), Wt-AH, Pub-H).User-H_ID, Sig Priv- H (Cert), Wt-AH, Pub-H).

복합 자격 Cert-AT의 이 버전에서, 사용자 디바이스는 사용자 자격 Cert의 서명자들에 대한 공개 키들을 첨부할 수 있다.In this version of the composite credential Cert-AT, the user device may attach public keys for the signers of the user credential Cert.

다른 예에서, 복합 자격 Cert-AT는 다음과 같이 표현될 수 있다:In another example, the composite credential Cert-AT may be expressed as follows:

Cert-AT = (Cert, 사용자-A_ID, Pub-A,Cert-AT = (Cert, user-A_ID, Pub-A,

SigPriv -B (Cert), Wt-AB, Sig Priv -B (Cert), Wt-AB,

SigPriv -C (Cert), Wt-AC, Sig Priv -C (Cert), Wt-AC,

SigPriv -D (Cert), Wt-AD, Sig Priv -D (Cert), Wt-AD,

SigPriv -E (Cert), Wt-AE, Sig Priv -E (Cert), Wt-AE,

SigPriv -F (Cert), Wt-AF, Sig Priv -F (Cert), Wt-AF,

SigPriv -G (Cert), Wt-AG, Sig Priv -G (Cert), Wt-AG,

SigPriv -H (Cert), Wt-AH, Sig Priv -H (Cert), Wt-AH,

사용자-B …사용자-H, 사용자-I … 사용자-R, User-B… User-H, user-I... User-R,

Pub-B … Pub-H).Pub-B… Pub-H).

복합 자격 Cert-AT의 이 버전에서, 모든 식별된 잠재적 서명자들에 대한 모든 사용자 아이덴티티들(즉, 사용자-B … 사용자-H 및 사용자-I … 사용자-R)은 선택적으로, 그들의 대응하는 공개 키들과 함께 복합 자격에 첨부된다. 이 예에서, 사용자들 사용자-I … 사용자-R은 서명하지 않는 사용자들이다. 다른 예들에서, 모든 식별된 잠재적 서명자들(즉, 사용자-B … 사용자-H 및 사용자-I … 사용자-R)의 아이덴티티들이 잠재적 서명자들에 전송된 초기/사용자 자격 Cert의 일부로서 첨부 또는 포함될 수 있다는 점에 주목한다.In this version of the composite entitlement Cert-AT, all user identities for all identified potential signers (ie, User-B… User-H and User-I… User-R) optionally have their corresponding public keys. Are attached to the combined qualification. In this example, users User-I... User-R is unsigned users. In other examples, the identities of all identified potential signers (ie, User-B… User-H and User-I… User-R) may be attached or included as part of the initial / user credential Cert sent to the potential signers. Note that there is.

다른 예에서, 복합 자격 Cert-AT는 다음과 같이 표현될 수 있다:In another example, the composite credential Cert-AT may be expressed as follows:

Cert-AT = (Cert, 사용자-A_ID, Pub-A,Cert-AT = (Cert, user-A_ID, Pub-A,

사용자-B_ID, SigPriv -B (Cert), Wt-B, User-B_ID, Sig Priv- B (Cert), Wt-B,

사용자-C_ID, SigPriv -C (Cert), Wt-C,User-C_ID, Sig Priv- C (Cert), Wt-C,

사용자-D_ID, SigPriv -D (Cert), Wt-D,User-D_ID, Sig Priv- D (Cert), Wt-D,

사용자-E_ID, SigPriv -E (Cert), Wt-E,User-E_ID, Sig Priv- E (Cert), Wt-E,

사용자-F_ID, SigPriv -F (Cert), Wt-F,User-F_ID, Sig Priv -F (Cert), Wt-F,

사용자-G_ID, SigPriv -G (Cert), Wt-G,User-G_ID, Sig Priv- G (Cert), Wt-G,

사용자-H_ID, SigPriv -H (Cert), Wt-H).User-H_ID, Sig Priv- H (Cert), Wt-H).

복합 자격 Cert-AT의 이 버전에서, 각각의 가중치는 타겟 사용자와 특정한 서명자 사이의 인터페이스에 보다는 특정 서명자에 할당될 수 있다(즉, 사용자-B가 가중치 Wt-B를 가지고, 사용자-C가 가중치 Wt-C를 가지는 등의 식임). 예를 들어, 사용자들의 커뮤니티, 신뢰되는 제 3 기구 및/또는 타겟 사용자는 특정한 개별 서명자에 가중치를 할당할 수 있다. 일부 구현들에서, 적어도 서명자들(예를 들어, 서명한 사용자들)에 대한 공개 키들이 또한 자격(Cert-AT)의 일부로서 포함될 수 있다는 점에 주목한다. 본 명세서의 다양한 예들이 (예를 들어, 타겟 사용자와 서명자 사이의) 인터페이스 가중치들을 사용하여 도시될 수 있지만, 이러한 가중치들은 사용자-특정 가중치들(예를 들어, 서명자-특정 가중치들)로 대체될 수 있다는 것이 명백하여야 한다.In this version of the composite entitlement Cert-AT, each weight may be assigned to a specific signer rather than to an interface between the target user and the particular signer (ie, User-B has a weight Wt-B and User-C is a weight). Formula having Wt-C). For example, a community of users, trusted third parties, and / or target users may assign weights to particular individual signers. Note that in some implementations, public keys for at least signers (eg, signing users) can also be included as part of a certificate (Cert-AT). Although various examples herein may be shown using interface weights (eg, between a target user and signer), such weights may be replaced with user-specific weights (eg, signer-specific weights). It should be clear that it can.

추가적으로, 서명은 복합 자격 Cert-AT 또는 복합 자격 Cert-AT의 선택된 부분들 또는 일부들 상에서 타겟 사용자에 의해 생성될 수 있다. 예를 들어, 일부 예들에서, 서명은 이들이 이미 알려져 있기 때문에 서명한 사용자들에 대한 공개 키들을 배제할 수 있다. 또한, 각각의 서명한 사용자에 대한 가중치들의 포함은 승인된 사용자가 자기 자신의 가중치들을 할당하고 그리고/또는 타겟 사용자(204)에 의해 할당된 가중치들을 고려하지 않는 구현들에서 선택적일 수 있다. 인증을 위해서, 복합 또는 결합된 인증 및 신뢰 자격 Cert-AT(226)는 Cert-AT(228)의 서명된 버전을 획득하기 위해서 타겟 사용자(204)의 개인 키 Priv-A에 의해 서명될 수 있고, 대응하는 공개 키 Pub-A에 의해 인증가능하다.In addition, the signature may be generated by the target user on selected portions or portions of the composite credential Cert-AT or the composite credential Cert-AT. For example, in some examples, signatures can exclude public keys for signed users because they are already known. In addition, the inclusion of weights for each signed user may be optional in implementations in which the authorized user assigns his own weights and / or does not consider the weights assigned by the target user 204. For authentication, a composite or combined certificate and trust credential Cert-AT 226 can be signed by the private key Priv-A of the target user 204 to obtain a signed version of the Cert-AT 228. Can be authenticated by the corresponding public key Pub-A.

그 다음, 타겟 사용자(204)는 다른 사용자들에게 그 자신을 인증하기 위한 수단으로서 그리고 이러한 다른 사용자들에 의해 용이하게 검증될 수 있는 신뢰 증명서(trust credential)들을 제공하기 위한 방식으로서 자격(228)의 서명된 버전과 함께 복합 또는 결합된 인증 및 신뢰 자격 Cert-AT(226)를 전송 또는 분배할 수 있다. 예를 들어, 사회적 네트워크 내의 수신자 사용자들은 타겟 사용자(204)에 대한 신뢰 메트릭을 생성하기 위해서 사회적 네트워크의 다른 사용자들의 서명들을 검증가능할 수 있다.The target user 204 then presents the credentials 228 as a means for authenticating itself to other users and as a way to provide trust credentials that can be easily verified by these other users. A combined or combined certificate and trust credential Cert-AT 226 may be sent or distributed with a signed version of. For example, recipient users in the social network may be able to verify the signatures of other users of the social network to generate a trust metric for the target user 204.

일례에서, 다른 사용자들(206, 208, 210, 212, 214, 216 및/또는 218)에 할당된 가중치는 다양한 방식들로 생성될 수 있다. 예를 들어, (제 1 노드의 관점에서) 제 2 노드에 대한 가중치는 제 1 및 제 2 노드들 사이의 에지 또는 인터페이스에서 할당될 수 있다. 제 1 노드는 예를 들어, 다른 인자들 및/또는 기준들 중에서, 제 1 노드가 얼마나 오랫동안 제 2 노드와 관계를 가지는지 또는 알고 있었는지, 제 2 노드에 대하여 제 1 노드가 가지는 신뢰 및/또는 다른 중간 노드들과의 신뢰/관계에 기초하여 제 2 노드에 가중치를 할당할 수 있다.In one example, weights assigned to other users 206, 208, 210, 212, 214, 216 and / or 218 may be generated in various ways. For example, the weight for the second node (in terms of the first node) may be assigned at the edge or interface between the first and second nodes. The first node may, for example, know, among other factors and / or criteria, how long the first node has known or knows how to relate to the second node, the trust that the first node has with respect to the second node, and / or Alternatively, weights may be assigned to the second node based on trust / relationship with other intermediate nodes.

대안적인 구현에 따르면, 가중치들은 복합 자격으로부터 분리되어(예를 들어, 대역 외에서) 통신될 수 있다. 예를 들어, 수신자는 복합 자격 Cert-AT(서명자 가중치들을 포함하지 않음)를 수신할 수 있고, 그 다음, 타겟 사용자, 서명자들 그들 자신 및/또는 신뢰되는 제 3 기구로부터 그 안에서 식별된 서명자들에 대한 가중치들을 획득/수신/요청할 수 있다.According to an alternative implementation, the weights may be communicated separately from the composite qualification (eg, out of band). For example, the recipient may receive a compound credential Cert-AT (not including signer weights), and then the signers identified therein from the target user, signers themselves and / or trusted third parties. Can obtain / receive / request weights for.

도 3은 다른 노드들 또는 사용자들에 대한 타겟 사용자에 의해 노드/사용자 가중치들이 어떻게 생성될 수 있는지를 도시한다. 이 예에서, 각각의 노드/사용자는 다른 노드들/사용자들 사이의 서로 간의 직접적 관계들에 대한 가중치들을 설정할 수 있다. 예를 들어, 타겟 사용자 A(204)는 직접적 관계 사용자들(206, 208 및 210)에 가중치들 Wt-AB, Wt-AC 및 Wt-AD를 각각 할당한다. 유사하게, 일부 구현들에서, 타겟 사용자 A(204)는 간접적 관계 사용자들(212, 214, 216 및 218)에 가중치들 Wt-AE, Wt-AF, Wt-AG 및 Wt-AH를 각각 할당할 수 있다. 이 구현에서, 타겟 사용자 A(204)는 사용자들(예를 들어, 잠재적 서명자들) 각각에 대한 가중치를 독립적으로 확인할 수 있다. 예를 들어, 타겟 사용자 A(204)는: (a) 간접적 관계 사용자의 그 자신의 지식, (b) 하나 또는 둘 이상의 중간 사용자들과의 관계 및/또는 (c) 간접적 관계 사용자까지의 "거리"(예를 들어, 중간 홉들 또는 노드들의 수)에 기초하여 간접적 관계 사용자에 가중치를 할당할 수 있다.3 shows how node / user weights can be generated by a target user for other nodes or users. In this example, each node / user can set weights for direct relationships between each other between other nodes / users. For example, target user A 204 assigns weights Wt-AB, Wt-AC, and Wt-AD to direct relationship users 206, 208, and 210, respectively. Similarly, in some implementations, target user A 204 will assign weights Wt-AE, Wt-AF, Wt-AG, and Wt-AH to indirect relationship users 212, 214, 216, and 218, respectively. Can be. In this implementation, target user A 204 may independently check the weight for each of the users (eg, potential signers). For example, target user A 204 may be: (a) an indirect relationship user's own knowledge, (b) a relationship with one or more intermediate users and / or (c) an indirect relationship user Weights may be assigned to indirect relationship users based on " (eg, the number of intermediate hops or nodes).

타겟 사용자 A(204)의 관점에서, 타겟 사용자 A(204)와 다른 노드들/사용자들 X 사이의 직접적 또는 간접적 관계들에 대한 다양한 가중치들 Wt-AX가 설정되고, 생성되며, 그리고/또는 할당된다. 예를 들어, 타겟 사용자 A(204)는 그것이 직접적 관계를 가지는 사용자/노드들 B(206), C(208) 및 D(210)에 대하여 직접적 가중치들 Wt-AB, Wt-AC 및 Wt-AD를 각각 할당할 수 있다. 이 예에서, 간접적 관계들에 대하여, 타겟 사용자 A(204)는 간접적 노드들/사용자들 E(212), F(214), G(216) 및 H(218)에 대한 가중치들 Wt-EB, Wt-EC, Wt-CF, Wt-CG 및/또는 Wt-DH를 각각 생성할 수 있다. From the perspective of target user A 204, various weights Wt-AX are set up, generated, and / or assigned to direct or indirect relationships between target user A 204 and other nodes / users X. do. For example, target user A 204 may have direct weights Wt-AB, Wt-AC and Wt-AD for users / nodes B 206, C 208 and D 210 with which it has a direct relationship. You can assign to each. In this example, for indirect relationships, target user A 204 is assigned weights Wt-EB for indirect nodes / users E 212, F 214, G 216 and H 218, Wt-EC, Wt-CF, Wt-CG and / or Wt-DH may be generated respectively.

도 4, 5 및 6에서 도시된 바와 같이, 다양한 상이한 방법들은 타겟 사용자에 간접적 사용자들/노드들에 대한 가중치들을 할당하도록 구현될 수 있다.As shown in Figures 4, 5 and 6, various different methods may be implemented to assign weights for indirect users / nodes to the target user.

도 4는 직접적 및 간접적 관계 노드들/사용자들 둘 다에 대한 타겟 사용자 A에 의해 구현되는 가중치 할당 방법을 도시한다. 예를 들어, 사용자/노드 B(206)는 사용자/노드 E(212)와 직접적 관계를 가질 수 있다. 이 예에서, 타겟 사용자(204)는 직접적 관계 노드/사용자 B(206)에 가중치 Wt-AB를 할당할 수 있다. 유사하게 그리고 노드/사용자 B와는 독립적으로, 타겟 사용자 A(204)는 간접적 관계 노드/사용자 E(212)에 대한 가중치 Wt-AE를 할당 또는 생성할 수 있다. 예를 들어, 간접적 관계 노드/사용자 E(212)에 대한 가중치의 이러한 선택은 타겟 사용자 A(204)와 사용자/노드 E(212) 사이의 거래(dealing)들 이전에 그리고/또는 네트워크 내에서의 사용자/노드 E(212)의 레퓨테이션(reputation)에 기초할 수 있다. 이 방식으로, 타겟 사용자 A(204)는 그것이 사용자/노드 E(212)에 대한 가중치Wt-EA를 생성하기 위해서 사용할 수 있는 가중치 Wt-BE를 획득할 수 있다.4 illustrates a weight allocation method implemented by target user A for both direct and indirect relationship nodes / users. For example, user / node B 206 may have a direct relationship with user / node E 212. In this example, the target user 204 can assign the weight Wt-AB to the direct relationship node / user B 206. Similarly and independent of node / user B, target user A 204 may assign or create a weight Wt-AE for indirect relation node / user E 212. For example, this selection of weights for the indirect relationship node / user E 212 may be prior to dealings between target user A 204 and user / node E 212 and / or in the network. It may be based on the reperation of user / node E 212. In this way, target user A 204 can obtain a weight Wt-BE that it can use to generate a weight Wt-E A for user / node E 212.

도 5는 직접적 및 간접적 관계 노드들/사용자들 둘 다에 대한 타겟 사용자 A에 의해 구현되는 다른 가중치 할당 방법을 도시한다. 이 예에서, 간접적 사용자/노드에 할당된 가중치는 중간 관계에 할당된 가중치(들)에 적어도 부분적으로 기초할 수 있다. 예를 들어, 사용자/노드 B(206)는 타겟 사용자 A(204)와 사용자/노드 E(212) 사이의 중간 노드/사용자일 수 있다. 노드/사용자 B(206)에 가중치 Wt-AB를 할당하면, 타겟 사용자(204)는 사용자/노드 B에 할당된 가중치(즉, Wt-AE = f(Wt-AB))에 전적으로 또는 부분적으로 기초하여 간접적 관계 노드/사용자 E(212)에 가중치 Wt-AE를 할당할 수 있다. 대안적으로, 다른 구현에서, 노드/사용자 B(206)는 노드/사용자 E(212)에 가중치 Wt-BE를 제공 또는 할당할 수 있고, 그 가중치 Wt-BE를 타겟 사용자/노드 A(204)에 제공한다. 그 다음, 타겟 사용자(204)는 사용자/노드 B(206)에 할당된 가중치 및 노드/사용자 B(206)에 의해 노드/사용자 E(212)에 할당된 가중치(즉, Wt-AE = f(Wt-AB, Wt-BE))에 전적으로 또는 부분적으로 기초하여 간접적 관계 노드/사용자 E(212)에 복합 가중치 Wt-AE를 할당할 수 있다. 복합 가중치가 제공될 때, 직접적 가중치로부터 그것을 구별하기 위해서 통지/표시자가 또한 제공될 수 있다.5 illustrates another weighting method implemented by target user A for both direct and indirect relationship nodes / users. In this example, the weight assigned to the indirect user / node can be based at least in part on the weight (s) assigned to the intermediate relationship. For example, user / node B 206 may be an intermediate node / user between target user A 204 and user / node E 212. When assigning weight Wt-AB to node / user B 206, target user 204 is based in whole or in part on the weight assigned to user / node B (ie, Wt-AE = f (Wt-AB)). To assign the weight Wt-AE to the indirect relationship node / user E 212. Alternatively, in another implementation, node / user B 206 may provide or assign weight Wt-BE to node / user E 212, and assign the weight Wt-BE to target user / node A 204. To provide. The target user 204 then determines the weight assigned to user / node B 206 and the weight assigned to node / user E 212 by node / user B 206 (ie, Wt-AE = f ( Wt-AB, Wt-BE) may be assigned a composite weight Wt-AE to indirect relationship node / user E 212 based in whole or in part. When compound weights are provided, a notification / indicator may also be provided to distinguish it from direct weights.

도 6은 직접적 및 간접적 관계 노드들/사용자들 둘 다에 대한 타겟 사용자 A에 의해 구현되는 또 다른 가중치 할당 방법을 도시한다. 이 예에서, 타겟 노드/사용자 A(204)는 노드/사용자까지의 자신의 "거리"(예를 들어, 중간 노드들/사용자들의 홉들 또는 수)에 기초하여 다른 노드들에 대한 가중치를 할당 또는 생성할 수 있다. 예를 들어, 사용자/노드 B(206)에는 노드/사용자 B(206)에 대한 노드/사용자 A(204)의 근접도의 함수(즉, f (노드 B까지의 거리))인 가중치 Wt-AB가 할당될 수 있다. 이 예에서, 노드/사용자 B(206)는 타겟 사용자/노드 A(204)로부터 떨어져 있는 오직 하나의 홉이다. 유사하게, 사용자/노드 E(212)에는 노드/사용자 A(204)로부터 노드/사용자 E(212)로의 근접도 또는 간접적 관계의 함수(즉, f (노드 E까지의 거리))인 가중치 Wt-AE가 할당될 수 있다. 이 예에서, 노드/사용자 E(212)는 타겟 사용자/노드 A(204)로부터 떨어져 있는 2개의 홉들이다.6 illustrates another weighting method implemented by target user A for both direct and indirect relationship nodes / users. In this example, target node / user A 204 assigns weights to other nodes based on its “distance” to the node / user (eg, hops or number of intermediate nodes / users) or Can be generated. For example, user / node B 206 has a weight Wt-AB that is a function of the proximity of node / user A 204 to node / user B 206 (ie, f (distance to node B)). Can be assigned. In this example, node / user B 206 is only one hop away from target user / node A 204. Similarly, user / node E 212 has a weight Wt− that is a function of proximity or indirect relationship from node / user A 204 to node / user E 212 (ie, f (distance to node E)). AE may be assigned. In this example, node / user E 212 is two hops away from target user / node A 204.

노드들/사용자들에 가중치들을 할당하기 위한 다른 방법들이 구현될 수 있고, 본 개시의 범위 내에서 고려된다는 점에 주목한다. 일부 예들에서, 도 4, 5 및/또는 6에 도시된 기법 중 둘 또는 그 이상이 결합되어 사용자/노드 가중치를 할당/생성할 수 있다.Note that other methods for assigning weights to nodes / users can be implemented and are considered within the scope of the present disclosure. In some examples, two or more of the techniques shown in FIGS. 4, 5, and / or 6 may be combined to assign / create user / node weights.

도 7은 타겟 사용자에 대한 인증 및/또는 신뢰 자격이 승인된 사용자에 의해 어떻게 사용될 수 있는지에 대한 예를 도시하는 블록도이다. 이 예에서, 타겟 사용자(702)는 자신의 인증 및 신뢰 자격 Cert-AT(704)를 승인된 사용자(706)에 전송한다. 예를 들어, 타겟 사용자(702)는 일부 데이터의 획득 또는 승인된 사용자(706)와의 트랜잭션 수행을 추구하고 있을 수 있다. 대안적으로, 타겟 사용자(702)는 일부 데이터의 획득 또는 인증 및/또는 신뢰 생성 서비스들에 대한 승인된 사용자(706)를 사용하고 있는 다른 사용자와의 트랜잭션 수행을 추구하고 있을 수 있다.7 is a block diagram illustrating an example of how authentication and / or trust credentials for a target user can be used by an authorized user. In this example, the target user 702 sends its certificate and trust credential Cert-AT 704 to the authorized user 706. For example, the target user 702 may be seeking to acquire some data or perform a transaction with an authorized user 706. Alternatively, the target user 702 may be seeking to conduct a transaction with another user who is using the authorized user 706 for some data acquisition or authentication and / or trust generation services.

이 예에서, 인증 및/또는 신뢰 복합 자격 Cert-AT(704)는 타겟 사용자 자격 Cert, 타겟 사용자 식별자 사용자-A_ID 및 타겟 사용자 공개 키 Pub-A를 포함할 수 있다. 추가적으로, 복합 자격 Cert-AT(704)는 또한 서명한 사용자들(예를 들어, 사용자-B_ID, 사용자-C_ID, 사용자-D_ID, 사용자-E_ID, 사용자-F_ID, 사용자-G_ID, 사용자-H_ID)에 대한 사용자 식별자들/아이덴티티들, 이러한 사용자들에 의해 서명된 사용자 자격 Cert의 서명된 버전들(예를 들어, SigPriv -B(Cert), SigPriv -C (Cert), SigPriv-D (Cert), SigPriv -E (Cert), SigPriv -F (Cert), SigPriv -G (Cert), SigPriv -H (Cert)), (선택적으로)(타겟 사용자(704)에 의해 할당된) 각각의 서명한 사용자에 대한 가중치들 뿐만 아니라, 서명한 사용자들 각각에 대한 공개 키(예를 들어, Pub-B, Pub-C, Pub-D, Pub-E,Pub-F, Pub-G, Pub-H)를 포함할 수 있다. 일부 예들에서, 다른 사용자들에 의해 서명된 사용자 자격 Cert의 버전들(예를 들어, SigPriv -B(Cert), SigPriv-C (Cert), SigPriv -D (Cert), SigPriv -E (Cert), SigPriv -F (Cert), SigPriv -G (Cert), SigPriv -H (Cert))은 타겟 사용자(702)의 보증(sponsorship) 또는 배서의 형태로 이해 또는 함축될 수 있다.In this example, the certificate and / or trust composite credential Cert-AT 704 may include a target user credential Cert, a target user identifier user-A_ID, and a target user public key Pub-A. In addition, the composite credential Cert-AT 704 also assigns signed users (e.g., User-B_ID, User-C_ID, User-D_ID, User-E_ID, User-F_ID, User-G_ID, User-H_ID). User identifiers / identities for the user, signed versions of the user credential Cert signed by these users (eg, Sig Priv -B (Cert), Sig Priv -C (Cert), Sig Priv-D (Cert ), Sig Priv -E (Cert), Sig Priv -F (Cert), Sig Priv -G (Cert), Sig Priv -H (Cert)), (optional) (assigned by the target user 704) In addition to the weights for each signed user, the public key for each signed user (e.g., Pub-B, Pub-C, Pub-D, Pub-E, Pub-F, Pub-G, Pub-H). In some examples, versions of a user entitlement Cert signed by other users (eg, Sig Priv -B (Cert), Sig Priv-C (Cert), Sig Priv -D (Cert), Sig Priv -E (Cert), Sig Priv -F (Cert), Sig Priv -G (Cert), Sig Priv -H (Cert) may be understood or implied in the form of a sponsor or endorsement of the target user 702. .

인증 및/또는 신뢰 복합 자격 Cert-AT(704)의 수신 시에, 승인된 사용자(706)는 즉, 타겟 사용자(702)와 연관된 공개 키 Pub-A를 사용하여 복합 자격 Cert-AT를 인증할 수 있다. 승인된 사용자(706)는 또한, 즉, 서명한 사용자들(예를 들어, 사용자-B, 사용자-C, 사용자-D, 사용자-E, 사용자-F, 사용자-G 및 사용자-H)에 대한 공개 키들(예를 들어, Pub-B, Pub-C, Pub-D, Pub-E, Pub-F, Pub-G 및 Pub-H)을 사용하여 사용자 자격 Cert의 서명된 버전들(예를 들어, SigPriv -B(Cert), SigPriv-C (Cert), SigPriv -D (Cert), SigPriv -E (Cert), SigPriv -F (Cert), SigPriv -G (Cert), SigPriv -H (Cert)) 중 하나 또는 둘 이상을 인증할 수 있다. 승인된 사용자(706)는 또한 타겟 사용자(702)의 공개 키 Pub-A를 사용하여 서명된 인증 및/또는 신뢰 복합 자격 SigPriv -A (Cert-AT)(716)을 사용함으로써 타겟 사용자 A(702)를 인증할 수 있다. 인증 및/또는 신뢰 복합 자격 Cert-AT(714)가 성공적으로 인증되면, 승인된 사용자(706)는 타겟 사용자(702)에 대한 신뢰 메트릭의 생성 또는 컴퓨팅을 진행할 수 있다(712).Upon receipt of a certificate and / or trust composite credential Cert-AT 704, the authorized user 706 will authenticate the composite credential Cert-AT, ie, using the public key Pub-A associated with the target user 702. Can be. Authorized user 706 is also responsible for, for example, signing users (eg, User-B, User-C, User-D, User-E, User-F, User-G, and User-H). Signed versions of the user entitlement Cert using public keys (e.g., Pub-B, Pub-C, Pub-D, Pub-E, Pub-F, Pub-G, and Pub-H) (e.g., , Sig Priv -B (Cert), Sig Priv-C (Cert), Sig Priv -D (Cert), Sig Priv -E (Cert), Sig Priv -F (Cert), Sig Priv -G (Cert), Sig Priv -H (Cert)) can authenticate one or more. Authorized user 706 also uses target user A (Certificate Sig Priv -A (Cert-AT) 716) signed using the target user 702's public key Pub-A. 702 may be authenticated. Once the authentication and / or trust composite credential Cert-AT 714 is successfully authenticated, the authorized user 706 may proceed with the generation or computing of a trust metric for the target user 702.

일부 구현들에서, 신뢰 메트릭(Metric A(718))은 타겟 사용자(702)에 대한 인증 및 신뢰 자격 Cert-AT(714)의 서명한 사용자들(예를 들어, 사용자-B, 사용자-C, 사용자-D, 사용자-E, 사용자-F, 사용자-G 및 사용자-H)에 대한 하나 또는 둘 이상의 가중치들(예를 들어, Wt-AB, Wt-AC, Wt-AD, Wt-AE, Wt-AF, Wt-AG, Wt-AH)의 함수(f)로서 컴퓨팅 또는 생성될 수 있다. 함수는 하나 또는 둘 이상의 가중치들(예를 들어, Wt-AB, Wt-AC, Wt-AD, Wt-AE, Wt-AF, Wt-AG, Wt-AH)을 결합하여 메트릭(Metric A(718))을 생성할 수 있다. In some implementations, the trust metric (Metric A 718) can be used to sign the users of the certificate and trust entitlement Cert-AT 714 for the target user 702 (eg, User-B, User-C, One or more weights (eg, Wt-AB, Wt-AC, Wt-AD, Wt-AE, Wt) for User-D, User-E, User-F, User-G, and User-H -AF, Wt-AG, Wt-AH) can be computed or generated as a function f. The function combines one or more weights (eg, Wt-AB, Wt-AC, Wt-AD, Wt-AE, Wt-AF, Wt-AG, Wt-AH) to combine the metric (Metric A (718) )).

다른 구현에서, 승인된 사용자(706)는 인증 및 신뢰 자격(Cert-AT)(714)에 서명하였던 서명한 사용자들(예를 들어, 사용자-B, 사용자-C, 사용자-D, 사용자-E, 사용자-F, 사용자-G 및 사용자-H)에 자기 자신의 가중치들(예를 들어, Wt-AB', Wt-AC', Wt-AD', Wt-AE', Wt-AF', Wt-AG', Wt-AH')을 할당할 수 있다(710). 이것은 승인된 사용자가 어느 사용자들에게 더 큰 가중치가 주어져야 하는지에 대하여 단독으로 결정하게 한다. 그 다음, 타겟 사용자(702)에 대한 신뢰 메트릭(Metric-A'(720))을 생성 또는 컴퓨팅하기 위해서 승인된 사용자(706)에 의해 할당된 가중치들이 사용될 수 있다.In another implementation, authorized user 706 may have signed signed users (eg, User-B, User-C, User-D, User-E) who signed Cert-AT 714. , User-F, user-G, and user-H) (eg, Wt-AB ', Wt-AC', Wt-AD ', Wt-AE', Wt-AF ', Wt) -AG ', Wt-AH') can be allocated (710). This allows the authorized user to decide solely which users should be given greater weight. The weights assigned by the authorized user 706 can then be used to generate or compute a confidence metric (Metric-A '720) for the target user 702.

다른 구현에서, 타겟 사용자(702)에 대한 신뢰 메트릭(Metric-A'(722))을 생성하기 위해서 가중치들의 다수의 세트들이 결합될 수 있다. 예를 들어, 신뢰 메트릭을 획득하기 위해서 서명한 사용자들에 대한 승인된 사용자 및 타겟 사용자에 의해 할당된 가중치들이 결합될 수 있다. 다른 예에서, 타겟 사용자에게 알려져 있는 서명자들에 대하여, 타겟 사용자-할당된 서명자 가중치는 단지 타겟 사용자에 의해 결정되는 반면, 타겟 사용자에 알려져 있지 않은 서명자들에 대하여 사용자-할당된 서명자 가중치는 이러한 알려져 있지 않은 서명자들에 대하여 알려져 있는 서명자들에 의해 제공된 가중치들에 적어도 부분적으로 기초한다.In another implementation, multiple sets of weights may be combined to generate a confidence metric (Metric-A '722) for the target user 702. For example, weights assigned by authorized and target users for signed users may be combined to obtain a confidence metric. In another example, for signers known to the target user, the target user-assigned signer weights are determined solely by the target user, while the user-assigned signer weights for signers not known to the target user are such known. It is based at least in part on weights provided by known signers for those who are not.

일부 구현들에서, 사용자 자격 시간스탬프 또는 수명 표시자는 하나 또는 둘 이상의 수신자들에의 분배 이전에 타겟 사용자 디바이스에서 자격 Cert-AT에 첨부될 수 있다.In some implementations, a user entitlement time stamp or lifetime indicator can be attached to the entitlement Cert-AT at the target user device prior to distribution to one or more recipients.

(도 8a 및 도 8b를 포함하는) 도 8은 사회적 그래프 기반의 자격을 생성하고 하나 또는 둘 이상의 서명자 디바이스들에 의한 배서들에 기초하여 사용자 디바이스에 대한 신뢰 메트릭들을 컴퓨팅하기 위한 복수의 디바이스들의 동작을 도시하는 흐름도이다. 사용자(사용자 디바이스(802))는 하나 또는 둘 이상의 서명자들(서명자 디바이스(804))에 의해 서명되고 인증을 위해서 사용자에 의해 하나 또는 둘 이상의 수신자들(수신자 디바이스(806))에 사용되는 자격을 가질 수 있다. 또한, 수신자(승인된) 디바이스(806)는 아래에서 보다 상세하게 설명된 바와 같이 다양한 상이한 인자들에 기초하여 사용자 디바이스(802)에 대한 서명자 디바이스(804)와 연관된 신뢰 메트릭을 컴퓨팅할 수 있다.FIG. 8 (including FIGS. 8A and 8B) illustrates the operation of a plurality of devices to generate a social graph based entitlement and compute trust metrics for a user device based on endorsements by one or more signer devices. It is a flowchart showing the. The user (user device 802) is signed by one or more signers (signer device 804) and is entitled to be used by one or more recipients (receiver device 806) by the user for authentication. Can have In addition, the recipient (approved) device 806 can compute a trust metric associated with the signer device 804 for the user device 802 based on various different factors as described in more detail below.

예시를 위해서, 도 8에서, 사용자 자격 Cert는 다른 사용자들에 제공되도록 사용되고 있다. 그러나, 일 구현은 PGP(Pretty Good Privacy)형 방식을 사용할 수 있고, 자격 Cert로서 사용자의 공개 키를 사용할 수 있다. 사용자의 공개 키는 단지 사용자의 대응하는 개인 키를 사용하여 생성되었던 서명을 인증하도록 사용될 수 있기 때문에, 오직 개인 키를 보유하고 있는 자가 서명을 생성할 수 있음에 따라 이 방식에서 보안의 정도가 존재한다. 또한, 사용자의 자격이 단지 다른 사용자들로부터 서명들을 수집하기 위한 차량으로서 사용되기 때문에, 그것의 값은 자격이 인증될 수 있는 한 무관할 수 있다.For illustration purposes, in FIG. 8, a user entitlement Cert is being used to provide to other users. However, one implementation may use a Pretty Good Privacy (PGP) type approach and may use the user's public key as an entitlement Cert. Since the user's public key can only be used to authenticate a signature that was generated using the user's corresponding private key, there is a degree of security in this manner as only a person holding the private key can generate a signature. do. Also, since the user's entitlement is used only as a vehicle for collecting signatures from other users, its value may be irrelevant as long as the entitlement can be authenticated.

사용자 디바이스(802)는 자격(Cert)을 생성 또는 획득할 수 있다(808). 예를 들어, 자격은 신뢰되는 제 3 기구 인증 기관(Certificate Authority)으로부터 획득될 수 있다. 다음으로, 사용자 디바이스(802)는 사용자 공개 키 (Pub-U) 및 대응하는 사용자 개인 키(Priv-U)를 포함하는 사용자 공개/개인 키 쌍을 획득 또는 생성할 수 있다(810). 잠재적 서명자들은 사용자 디바이스가 멤버인 하나 또는 둘 이상의 사회적 네트워크들로부터 식별될 수 있다(812). 사회적 네트워크들은 Facebook®, Linkedin®, Flickr®및 Bebo®를 포함할 수 있지만, 이에 한정되는 것은 아니다. 일단 잠재적 서명자들이 식별되면, 잠재적 서명자들 중 하나 또는 둘 이상에 대한 자격은 사용자 디바이스(802)로부터 서명자 디바이스들(804)로 전송될 수 있다(814). 자격을 수신하는 각각의 서명자 디바이스(804)는 서명자 공개 키(Pub-S) 및 대응하는 서명자 개인 키(Priv-S)로 구성되는 서명자 공개/개인 키 쌍을 생성 또는 획득할 수 있다(816). 그것의 서명자 개인 키(Priv-S)를 사용하여, 각각의 서명자 디바이스는 자격에 서명(SigPriv -S (Cert))(818)할 수 있고, 서명된 자격(SigPriv -S (Cert))을 사용자 디바이스에 전송할 수 있다(820). 선택적으로, 서명자 디바이스(804)는 또한, 서명된 자격(SigPriv -S (Cert)) 이외에 자신의 공개 키(Pub-S) 또는 자신의 사용자/디바이스 식별자(서명자 ID)를 전송할 수 있다.The user device 802 may generate or obtain a credential 808. For example, a credential can be obtained from a trusted third party certificate authority. Next, the user device 802 can obtain or generate a user public / private key pair that includes a user public key (Pub-U) and a corresponding user private key (Priv-U) (810). Potential signers may be identified 812 from one or more social networks to which the user device is a member. Social networks may include, but are not limited to, Facebook®, Linkedin®, Flickr®, and Bebo®. Once potential signers are identified, entitlement for one or more of the potential signers can be sent from the user device 802 to the signer devices 804 (814). Each signer device 804 receiving the entitlement may generate or obtain (816) a signer public / private key pair consisting of a signer public key (Pub-S) and a corresponding signer private key (Priv-S). . Using its private key of the signer (Priv-S), each of the signatory device may Signature (Sig Priv -S (Cert)) (818) eligibility, the qualified signature (Sig Priv -S (Cert)) May be transmitted to the user device (820). Optionally, the signer device 804 can also send its public key (Pub-S) or its user / device identifier (signer ID) in addition to the signed credentials (Sig Priv -S (Cert)).

그 다음, 사용자 디바이스(802)는 하나 또는 둘 이상의 서명된 자격들(SigPriv -S (Cert)S=1...i)을 수신할 수 있고(822), 여기서 S = 사용자 디바이스로부터 원래의 자격을 수신하였던 잠재적 서명자들의 수. 다음으로, 사용자 디바이스(802)는 서명자 디바이스들로부터 수신된 서명된 자격들(SigPriv -S (Cert)S=1...i) 각각에 사용자 가중치(WS)를 할당할 수 있다(824). 각각의 서명자에 할당된 사용자(서명자) 가중치들(WS)은 사용자 및 서명자가 어떻게 알게 되었는지, 사용자가 서명자를 얼마나 오랫동안 알고 있었는지 및 사용자와 서명자 사이의 상호작용들의 이력 및 타입들에 대한 환경들을 포함하는(그러나, 이에 한정되는 것은 아님) (예를 들어, 사회적 네트워크 접속으로부터 수집될 수 있는) 다수의 인자들에 의해 영향을 받을 수 있다. 사용자 가중치가 할당된 이후, 수신된 자격들(SigPriv -S (Cert) S=1...i)은 사용자 서명을 획득하기 위해서 사용자 개인 키 (Priv-U)를 사용하여 사용자 디바이스에 의해 서명될 수 있다(SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, Wi))(826). 다른 정보가 또한 사용자 가중치들(WS) 및/또는 서명자 식별자 또는 서명자 공개 키들 Pub-S를 포함하는 사용자 키(Priv-U)를 이용하여 서명될 수 있다는 점에 주목한다.The user device 802 may then receive one or more signed credentials (Sig Priv -S (Cert) S = 1 ... i ), where S = original from the user device. The number of potential signers who received the entitlement. Next, the user device 802 can assign the user weight W S to each of the signed credentials Sig Priv- S (Cert) S = 1 ... i received from the signer devices (824). ). The user (signer) weights W S assigned to each signer determine how the user and signer got to know, how long the user knew the signer, and the environment for the history and types of interactions between the user and the signer. May be affected by a number of factors (eg, but not limited to) that may be collected from, for example, social network connections. After the user weight is assigned, the received credentials Sig Priv -S (Cert) S = 1 ... i are signed by the user device using the user private key (Priv-U) to obtain a user signature. (Sig Priv -U (Sig Priv -S (Cert) S = ... i , Pub-S, W i )) 826. Note that other information may also be signed using a user key (Priv-U) that includes user weights W S and / or signer identifier or signer public keys Pub-S.

그 다음, 사용자 디바이스(802)는 원래의 자격(Cert), 수신된 서명된 자격들(SigPriv -S (Cert) s=1...i), 서명자 공개 키(Pub-S), 사용자-할당된 서명자 가중치들(WS) 및/또는 사용자 서명(SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, WS))을 수신자(승인된) 디바이스(806)에 분배할 수 있다(828).The user device 802 then checks the original credential (Cert), received signed credentials (Sig Priv- S (Cert) s = 1 ... i ), signer public key (Pub-S), user- Receive assigned device weights (W S ) and / or user signatures (Sig Priv -U (Sig Priv -S (Cert) S = 1 ... i , Pub-S, W S )) Distribute to 806 (828).

선택적으로, 수신자 디바이스(806)는 사용자 공개 키(Pub-U) 및 서명자 공개 키(Pub-S)(830)를 독립적으로 생성 또는 획득할 수 있다. 다음으로, 수신자 디바이스(806)는 사용자 공개 키(Pub-U)를 사용하여 사용자 서명(SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, WS))을 검증/인증할 수 있다(832). 그 다음, 수신자 디바이스(806)는 서명자 공개 키들(Pub-S)을 이용하여 서명자 디바이스들에 의해 서명된 수신된 자격들(SigPriv -S (Cert) S=1...i) 각각을 검증할 수 있다(834).Optionally, the recipient device 806 can independently generate or obtain a user public key (Pub-U) and a signer public key (Pub-S) 830. Next, the receiver device 806 uses the user public key (Pub-U) to sign the user (Sig Priv -U (Sig Priv -S (Cert) S = 1 ... i , Pub-S, W S ). May be verified / certified (832). The receiver device 806 then verifies each of the received credentials Sig Priv- S (Cert) S = 1 ... i signed by the signer devices using the signer public keys Pub-S. May be 834.

일단 사용자 서명(SigPriv -U (SigPriv -S (Cert)S=1...i, Pub-S, WS)) 및 사용자 자격의 서명된 버전들(SigPriv -S (Cert)S=1...i)의 검증/인증이 발생하면, 수신자 디바이스(806)는 각각의 서명된 사용자 자격(SigPriv -S (Cert) s=1...i)에 자기 자신의 수신자-할당된 서명자 가중치(WR)를 선택적으로 할당할 수 있다(836). 성공적 인증(단계들(832 및 834)) 시에, 수신자 디바이스(806)는 사용자-할당된 서명자 가중치들(WS) 및/또는 수신자-할당된 서명자 가중치들(WR)(838)에 기초하여 신뢰 메트릭을 컴퓨팅할 수 있다.
Once the user signature (Sig Priv -U (Sig Priv -S (Cert) S = ... i , Pub-S, W S )) and signed versions of the user entitlement (Sig Priv -S (Cert) S = 1 / i ) verification / certification occurs, the receiver device 806 assigns its own recipient-assigned to each signed user credential (Sig Priv- S (Cert) s = 1 ... i ). Signer weight W R may be selectively assigned (836). Upon successful authentication (steps 832 and 834), the recipient device 806 is based on user-assigned signer weights W S and / or receiver-assigned signer weights W R 838. Trust metrics can be computed.

예시적인 사용자 Example user 디바이스device 및 그의 동작들 And its actions

도 9는 일례에 따른 사용자 디바이스(900)의 블록도를 도시한다. 사용자 디바이스(900)는 메모리/저장 디바이스(904) 및/또는 통신 인터페이스(906)에 커플링된 프로세싱 회로(902)(예를 들어, 하나 또는 둘 이상의 프로세서들, 프로세싱 모듈들, 서브-회로들 등)를 포함할 수 있다. 메모리/저장 디바이스(904)는 공개/개인 키들(914) 및 하나 또는 둘 이상의 서명된/미서명된 자격들(916)을 저장하도록 서빙할 수 있다. (예를 들어, 송신기 회로 및/또는 수신기 회로를 포함하는) 통신 인터페이스(906)는 사용자 디바이스(900)를 예를 들어, 사용자 디바이스(900)가 사회적 네트워크 및/또는 온라인 커뮤니티 내의 다른 디바이스들의 일부가 되게 하고 그리고/또는 다른 디바이스들과 통신하게 하는 무선 통신 네트워크(908)에 통신가능하게 커플링시키도록 서빙할 수 있다.9 illustrates a block diagram of a user device 900 according to an example. User device 900 may include processing circuitry 902 (eg, one or more processors, processing modules, sub-circuits) coupled to memory / storage device 904 and / or communication interface 906. And the like). Memory / storage device 904 may serve to store public / private keys 914 and one or more signed / unsigned credentials 916. The communication interface 906 (including, for example, transmitter circuitry and / or receiver circuitry) may comprise the user device 900, for example, where the user device 900 is part of other devices in a social network and / or online community. And / or communicatively couple to a wireless communication network 908 that enables communication and / or communication with other devices.

일 특징에 따르면, 메모리/저장 디바이스(904)는 하나 또는 둘 이상의 동작들 또는 명령들(912)을 저장할 수 있고, 하나 또는 둘 이상의 동작들 또는 명령들(912)은 프로세싱 회로(902)에 의해 실행될 때, 프로세싱 회로가 사회적 네트워크 기반의 자격을 생성하게 한다.According to one aspect, the memory / storage device 904 may store one or more operations or instructions 912, wherein the one or more operations or instructions 912 are stored by the processing circuit 902. When executed, it causes the processing circuitry to generate social network based qualifications.

추가적으로, 프로세싱 회로(902)는 메모리/저장 디바이스(904)에 저장된 이러한 동작들/명령들을 실행할 수 있다. 예를 들어, 프로세싱 회로는:In addition, the processing circuit 902 may execute these operations / instructions stored in the memory / storage device 904. For example, the processing circuit is:

(a) 사용자 공개 키(Pub-U) 및 대응하는 사용자 개인 키(Priv-U)를 획득하고;(a) obtain a user public key Pub-U and a corresponding user private key Priv-U;

(b) 사용자 자격 (Cert)(예를 들어, Cert = 신뢰되는 제 3 기구 인증 기관으로부터의 사용자 공개 키 또는 Cert)를 획득하고;(b) obtain a user certificate (Cert) (eg, Cert = user public key or Cert from a trusted third party certification authority);

(c) 하나 또는 둘 이상의 사회적 네트워크들로부터의 잠재적 서명자들을 식별하고; 그리고/또는 (c) identify potential signers from one or more social networks; And / or

(d) 사용자 자격(Cert)을 잠재적 서명자들에 분배할 수 있다.(d) Distribute User Certificates to Potential Signers.

사용자 자격(Cert)의 분배에 응답하여, 사용자 디바이스(900)는:In response to the distribution of the user certificate (Cert), the user device 900 is:

(a) 다른 사용자들로부터 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 SigPriv-S(Cert) S=1...i을 수신하고;(a) receive one or more signed versions of Sig Priv-S (Cert) S = 1 ... i from other users;

(b) 사용자 자격에 서명한 각각의 사용자에게 가중치(WS)를 할당하고; 그리고/또는(b) assign a weight W S to each user who signs the user entitlement; And / or

(c) 복합 Cert에 서명 = SigPriv -U (Cert, SigPriv -S (Cert)S=1...i, Pub-S, WS)할 수 있다.(c) Sign the composite Cert = Sig Priv -U (Cert, Sig Priv -S (Cert) S = 1 ... i , Pub-S, W S ).

그 다음, 사용자 디바이스(900)는 다른 파라미터들 중에서, 복합 사용자 서명 SigPriv-U (SigPriv -S(Cert)S=1...i, Pub-S, WS)과 함께, 사용자 Cert, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 SigPriv -S (Cert)S=1...i, 및 사용자-할당된 서명자 가중치들 WS을 포함하는 복합 자격(예를 들어, 인증 및 신뢰 자격 Cert-AT)을 분배할 수 있다.The user device 900 then performs, among other parameters, the user Cert, along with the composite user signature Sig Priv-U (Sig Priv- S (Cert) S = 1 ... i , Pub-S, W S ). One or more signed versions of the user entitlement Sig Priv -S (Cert) S = 1 ... i , and a composite entitlement including user-assigned signer weights and S (eg certificate and trust entitlement) Cert-AT) can be distributed.

다른 예에 따르면, 프로세싱 회로(902)는 (예를 들어, 사회적 네트워크 기여에 기초하여) 자신의 사용자 자격 Cert 및/또는 복합 사용자 자격을 생성하도록 적응되는 자격 생성기(920), 사회적 네트워크 ― 이에 서명을 위해서 사용자 자격이 전송됨 ― 로부터 잠재적 서명자들을 검색/선택하도록 적응되는 잠재적 서명자 선택기(922), 서명된 사용자 자격들을 사용자 디바이스에 전송하는 이러한 서명자들에 가중치들을 할당하도록 적응되는 서명자 가중치 생성기(922) 및/또는 잠재적 서명자들로부터 서명된 사용자 자격들을 수신하는 서명된 자격 어큐뮬레이터(accumulator)(924)를 포함할 수 있다. 이러한 회로들은, 메모리/저장 디바이스(904)로부터 이용가능한 정보 및/또는 프로세싱 회로(902)의 다른 회로들과 결합하여 또는 단독으로, 사회적 네트워크 기반의 복합 사용자 자격(예를 들어, 결합된 인증 및 신뢰 자격)을 생성하기 위한 기능들 및/또는 단계들을 수행할 수 있다.According to another example, the processing circuit 902 is a credential generator 920 adapted to generate its user credential Cert and / or a composite user credential (eg, based on social network contributions), social network—signing thereto. User entitlement is sent for retrieving / selecting potential signers from potential signer selector 922, signer weight generator 922 adapted to assign weights to those signers that transmit signed user entitlements to a user device. And / or a signed credential accumulator 924 that receives signed user credentials from potential signers. Such circuits may be combined with or alone with information available from the memory / storage device 904 and / or other circuits of the processing circuit 902, such as social network based multi-user entitlement (eg, combined authentication and Functions and / or steps to create a trust credential).

도 10은 사회적 네트워크 기반의 신뢰 메트릭들의 생성을 용이하게 하기 위한 사용자 디바이스의 동작의 예를 도시한다. 사용자 디바이스는 사용자 디바이스의 사용자에 대한 사용자 자격을 획득할 수 있고, 여기서 사용자는 사용자 공개 키(Pub-U) 및 대응하는 사용자 개인 키 (Priv-U)와 연관된다(1002). 일례에서, 사용자 자격은 사용자 공개 키일 수 있다. 대안적으로, 사용자 자격은 신뢰되는 제 3 기구 인증 기관으로부터 획득될 수 있다. 다음으로, 사용자 디바이스는 하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들을 식별할 수 있다(1004). 예를 들어, 복수의 잠재적 서명자들은 사용자에 대한 이메일들 및/또는 주소록으로부터 유도되는 컨택들로부터 식별될 수 있다. 사회적 네트워크들은 사회적 네트워크들은 Facebook®, Linkedin®, Flickr®및 Bebo®를 포함할 수 있지만, 이에 한정되는 것은 아니다. 일단 잠재적 서명자들이 식별되면, 서명자 자격(Cert)(예를 들어, 사용자 공개 키)은 사용자 디바이스로부터 식별된 복수의 잠재적 서명자들로 전송될 수 있다(1006). 다음으로, 사용자 디바이스는 복수의 잠재적 서명자들의 적어도 일부로부터 사용자 자격 (SigPriv -S (Cert))의 하나 또는 둘 이상의 서명된 버전들을 수신할 수 있다(1008). 사용자 자격 Cert의 서명된 버전은 사용자 자격을 수신하였던 잠재적 서명자와 연관된 서명자 개인 키(Priv-S)를 이용하여 서명될 수 있다. 일단 사용자 자격의 서명된 버전들이 수신되면, 사용자 디바이스는 자격SigPriv -S (Cert) S=1...i의 각각의 수신된 서명된 버전에 인터페이스-특정 및/또는 서명자-특정 가중치 WS를 할당/획득할 수 있고(1010), 서명자 가중치 WS는 사용자 자격의 각각의 수신된 서명된 버전의 서명자에 대응한다. 인터페이스-특정 가중치는 사용자와 서명자 사이의 관계에 대응할 수 있다. 다양한 예들에서, 각각의 서명자에 대한 서명자 가중치(예를 들어, 사용자-할당된 서명자 가중치)는 (a) 사용자와 서명자 사이의 신뢰 관계, 및/또는 (b) 사회적 네트워크 내의 서명자와 사용자 사이의 관계 거리에 비례할 수 있다. 서명자-특정 가중치는 사용자(타겟)와 서명자 사이의 특정한 관계보다는 특정 서명자와 연관될 수 있다. 서명자-특정 가중치는 신뢰되는 제 3 기구 또는 사용자들의 커뮤니티 중 적어도 하나에 의해 생성될 수 있다.10 illustrates an example of an operation of a user device to facilitate generation of social network based trust metrics. The user device may acquire a user entitlement for the user of the user device, where the user is associated with the user public key (Pub-U) and the corresponding user private key (Priv-U) (1002). In one example, the user entitlement can be a user public key. Alternatively, user credentials may be obtained from a trusted third party certification authority. Next, the user device can identify 1004 a plurality of potential signers in one or more social networks. For example, the plurality of potential signers may be identified from contacts derived from emails and / or address book for the user. Social Networks Social networks may include, but are not limited to, Facebook®, Linkedin®, Flickr®, and Bebo®. Once potential signers are identified, a signer credential (eg, user public key) can be sent to the plurality of potential signers identified from the user device (1006). Next, the user device may receive 1008 one or more signed versions of a user credential (Sig Priv -S (Cert)) from at least some of the plurality of potential signers. The signed version of the user credential Cert can be signed using a signer private key (Priv-S) associated with the potential signer who received the user credential. Once signed versions of the user entitlement are received, the user device may interface-specific and / or signer-specific weights and S to each received signed version of entitlement Sig Priv -S (Cert) S = 1 ... i . Can be assigned / obtained 1010, and the signer weight W S corresponds to the signer of each received signed version of the user entitlement. The interface-specific weights may correspond to the relationship between the user and the signer. In various examples, the signer weights (eg, user-assigned signer weights) for each signer may be (a) a trust relationship between the user and the signer, and / or (b) a relationship between the signer and the user in the social network. It can be proportional to the distance. Signer-specific weights may be associated with a particular signer rather than a specific relationship between a user (target) and the signer. Signer-specific weights may be generated by at least one of a trusted third party or a community of users.

그 다음, 사용자 디바이스는 사용자 자격, 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들, 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티 및/또는 서명자 가중치들을 복합 자격으로 결합할 수 있다(1012).The user device then converts the identity and / or signer weights of the user entitlement, the received one or more signed versions of the user entitlement, the at least one signer weights of the received one or more signed versions of the user entitlement into a composite entitlement. Can be combined (1012).

다음으로, 사용자 디바이스는 복합 자격의 전부 또는 일부에 서명함으로써 사용자 서명을 생성할 수 있다(1014). 일례에서, 사용자 서명은 사용자 자격의 수신된 서명된 버전들 상에서 상기 서명자들에 대한 공개 키일 수 있고 그리고/또는 사용자-할당된 서명자 가중치들 WS는 사용자 개인 키(Priv-U)를 사용하여 가중한다(예를 들어, SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, WS).Next, the user device may generate 1014 a user signature by signing all or part of the composite credential. In one example, the user signature can be the public key for the signers on the received signed versions of the user entitlement and / or the user-assigned signer weights W S are weighted using the user private key (Priv-U). (Eg, Sig Priv -U (Sig Priv -S (Cert) S = 1 ... i , Pub-S, W S ).

그 다음, 사용자 디바이스는 복합 자격(예를 들어, 사용자 자격, 사용자 서명 SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, WS), 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 SigPriv -S (Cert)S=1...i 및/또는 사용자-할당된 서명자 가중치들 WS(및 가능하게는 다른 파라미터들))를 하나 또는 둘 이상의 수신자들에 분배할 수 있다(1016).
The user device is then one of the compound entitlements (eg, user entitlement, user signature Sig Priv -U (Sig Priv -S (Cert) S = 1 ... i , Pub-S, W S ), one of the user entitlements. Or two or more signed versions Sig Priv- S (Cert) S = 1 ... i and / or user-assigned signer weights W S (and possibly other parameters)) May be distributed to (1016).

예시적인 서명자 Example signer 디바이스device 및 그의 동작들 And its actions

도 11은 일례에 따른 서명자 디바이스(1100)의 내부 구조의 블록도를 도시한다. 서명자 디바이스(1100)(예를 들어, 승인된 사용자 및/또는 디바이스)는 메모리/저장 디바이스(1104) 및 통신 인터페이스(1106)에 커플링된 프로세싱 회로(예를 들어, 프로세서, 프로세싱 모듈 등)(1102)를 포함할 수 있다. (예를 들어, 송신기 회로 및/또는 수신기 회로를 포함하는) 통신 인터페이스(1106)는 서명자 디바이스(1100)를 예를 들어, 서명자 디바이스(1100)가 사회적 네트워크 및/또는 온라인 커뮤니티 내의 다른 디바이스들의 일부가 되게 하고 그리고/또는 다른 디바이스들과 통신하게 하는 무선 통신 네트워크(1108)에 통신가능하게 커플링시키도록 적응될 수 있다. 메모리/저장 디바이스(1104)는 수신된 사용자 자격에 서명하고(1112), 서명된 사용자 자격을 사용자에게 다시 전송하기 위한 하나 또는 둘 이상의 동작들(명령들)을 포함할 수 있고, 여기서 서명된 사용자 자격은 궁극적으로 사용자에 대한 사회적 네트워크 기반의 자격의 일부가 된다.11 shows a block diagram of an internal structure of signer device 1100 according to an example. Signer device 1100 (e.g., authorized user and / or device) may include processing circuitry (e.g., processor, processing module, etc.) coupled to memory / storage device 1104 and communication interface 1106. 1102). The communication interface 1106 (e.g., comprising transmitter circuitry and / or receiver circuitry) may include a signer device 1100 such that the signer device 1100 is part of other devices in a social network and / or online community. And / or communicatively couple to a wireless communication network 1108 that enables and / or communicates with other devices. The memory / storage device 1104 may include one or more operations (commands) for signing 1112 the received user entitlement and sending the signed user entitlement back to the user, where the signed user Qualifications ultimately become part of social network-based qualifications for users.

프로세싱 회로(1102)는: Processing circuit 1102 is:

(a) 서명자 공개 키(Pub-S) 및 대응하는 서명자 개인 키(Priv-S)를 획득하고;(a) obtain a signer public key (Pub-S) and a corresponding signer private key (Priv-S);

(b) 사용자로부터 사용자 자격(Cert)을 수신하고;(b) receive a user certificate (Cert) from the user;

(c) 서명자 개인 키: Priv-S = SigPriv -S (Cert)를 이용하여 사용자 Cert에 서명하고; 그리고/또는(c) Sign the user Cert with Signer Private Key: Priv-S = Sig Priv -S (Cert); And / or

(d) 사용자 자격의 서명된 버전(SigPriv -S (Cert)) 및 (잠재적으로) Pub-S 또는 서명자 식별자를 사용자에게 전송하기 위해서 메모리/저장 디바이스(1104)에 저장된 동작들을 구현할 수 있다.(d) Implement operations stored in memory / storage device 1104 to send a signed version of the user entitlement (Sig Priv- S (Cert)) and (potentially) Pub-S or signer identifier to the user.

다른 예에 따르면, 프로세싱 회로(1102)는 수신된 사용자 자격을 검증/인증하도록 적응되는 자격 검증기(1120), 수신된 사용자 자격의 사용자가 (예를 들어, 직접적 또는 간접적 사회적 링크를 통해) 서명자 디바이스(1100)에 알려져 있음을 검증하도록 적응되는 사용자 검증기(1122) 및/또는 수신된 사용자 자격에 서명하도록 적응되는 자격 서명자(1124)를 포함할 수 있다. 이러한 회로들은, 메모리/저장 디바이스(1104)로부터 이용가능한 정보 및/또는 프로세싱 회로(1102)의 다른 회로들과 결합하여 또는 단독으로, 사용자에 대한 사회적 네트워크 기반의 신뢰 메트릭의 생성을 보조하기 위한 기능들 및/또는 단계들을 수행할 수 있다.According to another example, the processing circuit 1102 may include a credential verifier 1120 that is adapted to verify / authenticate a received user credential, such that the user of the received user credential (eg, via a direct or indirect social link) signer device. A user verifier 1122 adapted to verify that it is known at 1100 and / or a credential signer 1124 adapted to sign the received user entitlement. These circuits, in combination with or alone with information available from the memory / storage device 1104 and / or other circuits of the processing circuit 1102, are functions to assist in the generation of social network based trust metrics for the user. And / or steps may be performed.

도 12는 사회적 네트워크 기반의 사용자 자격의 생성을 용이하게 하기 위한 서명자 디바이스의 동작의 예를 도시한다. 수신자 디바이스는 서명자 개인 키(Priv-S) 및 대응하는 서명자 공개 키(Pub-S)를 생성 또는 획득할 수 있다(1202). 수신자 디바이스는 또한 사회적 네트워크의 사용자와 연관된 사용자 자격을 수신할 수 있다(1204). 수신자 디바이스는 (선택적으로) 사용자 자격을 인증할 수 있고(1206) 그리고/또는 사용자 자격의 사용자와의 직접적 또는 간접적 관계를 검증할 수 있다(1208). 이러한 인증 및/또는 검증이 성공적이면, 서명자 디바이스는 자신의 개인 키(Priv-S)를 사용하여 수신된 사용자 자격에 서명할 수 있고(1210), 서명된 사용자 자격을 사용자에게 리턴한다(1212).
12 shows an example of the operation of a signer device to facilitate the creation of a social network based user entitlement. The recipient device may generate or obtain a signer private key (Priv-S) and a corresponding signer public key (Pub-S) (1202). The recipient device may also receive a user entitlement associated with the user of the social network (1204). The recipient device may (optionally) authenticate the user entitlement (1206) and / or verify the direct or indirect relationship of the user entitlement with the user (1208). If this authentication and / or verification is successful, the signer device can sign the received user entitlement using its private key (Priv-S) (1210) and return the signed user entitlement to the user (1212). .

예시적인 수신자 Example Recipient 디바이스device 및 그의 동작들 And its actions

도 13은 일례에 따른 수신자 디바이스(1300)의 내부 구조의 블록도를 도시한다. 수신자 디바이스(1300)(예를 들어, 승인된 사용자 및/또는 디바이스)는 메모리/저장 디바이스(1304) 및 통신 인터페이스(1306)에 커플링된 프로세싱 회로(예를 들어, 프로세서, 프로세싱 모듈 등)(1302)를 포함할 수 있다. (예를 들어, 송신기 회로 및/또는 수신기 회로를 포함하는) 수신자 통신 인터페이스(1306)는 수신자 디바이스(1300)를, 예를 들어, 수신자 디바이스(1300)가 사회적 네트워크 및/또는 온라인 커뮤니티 내의 다른 디바이스들의 일부가 되게 하고 그리고/또는 다른 디바이스들과 통신하게 하는 무선 통신 네트워크(1308)에 통신가능하게 커플링시키도록 적응될 수 있다. 메모리/저장 디바이스(1304)는 사회적 네트워크 기반의 자격들을 검증하고(1312), 사회적 네트워크 기반의 신뢰 메트릭을 생성하고(1318), 하나 또는 둘 이상의 공개 및/또는 개인 키들을 저장(1314)하기 위한 하나 또는 둘 이상의 동작들(명령들) 및 하나 또는 둘 이상의 자격들(1316)을 포함할 수 있다.13 shows a block diagram of an internal structure of a receiver device 1300 according to an example. Receiver device 1300 (e.g., authorized user and / or device) includes processing circuitry (e.g., processor, processing module, etc.) coupled to memory / storage device 1304 and communication interface 1306. 1302). Receiver communication interface 1306 (including, for example, transmitter circuitry and / or receiver circuitry) provides a receiver device 1300, for example, where the receiver device 1300 is a device in a social network and / or online community. May be adapted to communicatively couple to a wireless communication network 1308 to be part of and / or communicate with other devices. The memory / storage device 1304 is for verifying social network based entitlements (1312), generating social network based trust metrics (1318), and storing (1314) one or more public and / or private keys. One or more operations (instructions) and one or more qualifications 1316.

프로세싱 회로(1302)는: The processing circuit 1302 is:

(a) (예를 들어, 사회적 네트워크 내의 다른 사용자들과 연관된) 공개 키들(Pub-U 및 Pub-S)을 획득하고;(a) obtaining public keys Pub-U and Pub-S (eg, associated with other users in the social network);

(b) (예를 들어, 제 1 사용자에 대한 사용자 자격을 포함하지만 다른 사용자들에 의해 서명된 복합 자격 상에서) 복합 자격 및 사용자 서명을 수신하고;(b) receive the composite credential and the user signature (eg, on the composite credential including the user credential for the first user but signed by other users);

(c) 사용자 서명 SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, WS)을 검증/인증하고;(c) verify / certify user signature Sig Priv- U (Sig Priv- S (Cert) S = 1 ... i , Pub-S, W S );

(d) 사용자 자격의 서명된 버전들 SigPriv -S (Cert)S=1...i을 검증/인증하고;(d) verify / certify signed versions Sig Priv- S (Cert) S = 1 ... i of the user entitlement;

(e) 가능하게는, 사용자 자격의 서명자들에 가중치들 WR을 할당하고; 그리고/또는 (e) possibly assigning weights W R to the signers of the user qualification; And / or

(f) 사용자-할당된 서명자 가중치들 WS 및/또는 수신자-할당된 서명자 가중치 WR에 (적어도 부분적으로) 기초하여 사용자에 대한 신뢰 메트릭을 생성하기 위해서 메모리/저장 디바이스(1304)에 저장된 동작들을 구현할 수 있다. (f) a user-assigned signer weights W S and / or recipient-assigned signer weight to W R (at least partially) on the basis of the operation stored in the memory / storage device 1304 to generate a confidence metric for the user Can be implemented.

다른 예에 따르면, 프로세싱 회로(1302)는 (예를 들어, 사회적 네트워크 기여들에 기초하여) 사용자 자격 및/또는 복합 자격을 검증하도록 적응되는 자격 검증기(1320), 서명된 사용자 자격들을 복합 자격에 기여하였던 이러한 서명자들에게 가중치들을 할당하도록 적응되는 서명자 가중치 생성기(1322) 및/또는 자신의 복합 사용자 자격에서 제 1 사용자에 의해 할당된 사용자 가중치들 및/또는 수신자 디바이스에 의해 할당된 사용자 가중치들에 기초하여 제 1 사용자에 대한 신뢰 메트릭을 생성하는 신뢰 메트릭 생성기(1324)를 포함할 수 있다. 이러한 회로들은, 메모리/저장 디바이스(1304)로부터 이용가능한 정보 및/또는 프로세싱 회로(1302)의 다른 회로들과 결합하여 또는 단독으로, 제 1 사용자에 대한 사회적 네트워크 기반의 신뢰 메트릭을 생성하기 위한 기능들 및/또는 단계들을 수행할 수 있다.According to another example, the processing circuit 1302 may be a credential verifier 1320 adapted to verify a user credential and / or a composite credential (eg, based on social network contributions); Signer weight generator 1322 and / or user weights assigned by the first user in their composite user entitlement and / or user weights assigned by the receiver device adapted to assign weights to those signers who contributed And a trust metric generator 1324 that generates a trust metric for the first user based on the result. These circuits, in combination with or alone with information available from the memory / storage device 1304 and / or other circuits of the processing circuit 1302, are capable of generating a social network based trust metric for the first user. And / or steps may be performed.

도 14는 사용자에 대한 사회적 네트워크 기반의 신뢰 메트릭을 생성하기 위한 수신자 디바이스의 동작의 예를 도시한다. 수신자 디바이스는 사용자 공개 키(Pub-U) 및 서명자 공개 키(Pub-S)를 생성 또는 획득할 수 있다(1402). 다음으로, 수신자 디바이스는 사용자 자격(Cert), 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 SigPriv -S (Cert) S=1...i, 사용자에 의해 할당된 대응하는 사용자-할당된 서명자 가중치들 WS 및/또는 복합 자격(의 전부 또는 일부) 상의 사용자 서명을 포함하는 복합 자격을 수신할 수 있다(1404). 예를 들어, 사용자 서명 SigPriv -U (SigPriv -S (Cert) S=1...i)은 사용자 자격의 하나 또는 둘 이상의 서명된 버전들(SigPriv -S (Cert) S=1...i)을 포함할 수 있다. 그 다음, 수신자 디바이스는 복합 자격 및 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증할 수 있다(1406). 예를 들어, 복합 자격은 사용자 공개 키를 사용하여 사용자 서명 SigPriv -U (SigPriv -S (Cert) S=1...i)에 기초하여 인증될 수 있다. 유사하게, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 SigPriv -S (Cert) S=1...i이 대응하는 서명자 공개 키를 사용하여 인증될 수 있다.14 illustrates an example of an operation of a recipient device to generate a social network based trust metric for a user. The recipient device may generate or obtain a user public key (Pub-U) and a signer public key (Pub-S) (1402). Next, the recipient device receives the user certificate (Cert), one or more signed versions of the user certificate signed by one or more signers in the social network Sig Priv -S (Cert) S = 1 ... i The composite credential may be received (1404), including the user signature on corresponding user-assigned signer weights and S and / or the composite credential (in whole or in part) assigned by the user. For example, the user signature Sig Priv -U (Sig Priv -S (Cert) S = 1 ... i ) may be one or more signed versions of the user entitlement (Sig Priv -S (Cert) S = 1. ..i ). The recipient device may then authenticate one or more signed versions of the composite credential and the user credential (1406). For example, the composite credential can be authenticated based on the user signature Sig Priv -U (Sig Priv -S (Cert) S = 1 ... i ) using the user public key. Similarly, one or more signed versions of the user credential Sig Priv- S (Cert) S = 1 ... i may be authenticated using the corresponding signer public key.

선택적으로, 수신자 디바이스는 사용자 자격의 각각의 서명된 버전에 수신자 가중치를 할당할 수 있고(1408), 수신자-할당된 서명자 가중치는 사용자 자격의 각각의 서명된 버전의 서명자에 대응한다. 인증이 성공적이면, 사용자에 대한 신뢰 메트릭은 하나 또는 둘 이상의 서명자들(예를 들어, 사용자-할당된 서명자 가중치들 및/또는 수신자-할당된 서명자 가중치들)에 기초하여 컴퓨팅될 수 있다(1410).
Optionally, the recipient device can assign a recipient weight to each signed version of the user entitlement (1408), and the recipient-assigned signer weight corresponds to the signer of each signed version of the user entitlement. If authentication is successful, a trust metric for the user may be computed based on one or more signers (eg, user-assigned signer weights and / or recipient-assigned signer weights) (1410). .

키 서명Key signature

주어진 사용자 자격은 그 사용자의 사회적 그래프를 구성하는 임의의 수의 다른 사용자들(서명자들)에 의해 서명될 수 있다. 이 시스템에서, 사용자에 대한 신뢰 메트릭을 생성하기 위해서, 사용자 자격이 사회적 네트워크 내의 다른 사용자들(서명자들)로부터 서명들을 획득 또는 수집하기 위한 차량으로서 사용되고, 다른 사용자들(서명자들)에 대한 대응하는 가중치들과 함께 이러한 서명들을 사용할 수 있다는 점에 주목한다. 따라서, 자격 자체는 사용자와 고유하게 연관된 임의의 것일 수 있다. 예를 들어, 일례에서, 자격은 다른 사용자들(서명자들)에 의해 서명될 수 있는 사용자의 공개 키일 수 있다(예를 들어, 공개 키는 사용자 자격으로서 사용되고 있음). 이러한 의미에서, 사용자의 공개 키의 서명은 PGP(Pretty Good Protection) 시스템과 유사하다.A given user entitlement may be signed by any number of other users (signers) that make up the user's social graph. In this system, to generate a trust metric for a user, user entitlement is used as a vehicle for obtaining or collecting signatures from other users (signers) in the social network, and corresponding to other users (signers). Note that these signatures can be used with weights. Thus, the entitlement itself can be anything uniquely associated with a user. For example, in one example, a credential can be a user's public key that can be signed by other users (signers) (eg, the public key is being used as a user credential). In this sense, the signature of the user's public key is similar to a Pretty Good Protection (PGP) system.

실제적 시스템에서, 서명자가 사용자로부터 제거될 수 있는 레벨들의 수는 사회적 그래프의 크기 및/또는 구조에 의해 제한될 수 있고, 사용자에 대하여 서명자에 대한 가중치를 할당할 시에 (적어도 부분적으로) 서빙할 수 있다.In practical systems, the number of levels a signer can be removed from a user can be limited by the size and / or structure of the social graph and can serve (at least in part) when assigning weights for the signer to the user. Can be.

사용자와 서명자(다른 사용자들) 사이의 링크에 대응하는 가중치가 서명에 할당될 수 있다. 예를 들어, 사용자가 그 서명자로 직접적으로 링크되면, 더 높은 가중치가 서명자에게 할당될 수 있다. 사용자가 상이한 서명자로 단지 간접적으로 링크되면, 대응하게 더 낮은 가중치가 상이한 서명자에게 할당될 수 있다. 두 명의 사용자들 사이의 상호작용이 (예를 들어, 변화하는 사회적 그래프 노드 위치들에 대응하여) 증가 또는 감소함에 따라, 이러한 할당된 가중치들은 시간이 지남에 따라 동적으로 조정될 수 있다(예를 들어, 시변 가중치들).A weight may be assigned to the signature that corresponds to the link between the user and the signer (other users). For example, if a user is directly linked to that signer, higher weights may be assigned to the signer. If a user is only indirectly linked to different signers, a correspondingly lower weight may be assigned to different signers. As the interaction between two users increases or decreases (eg, in response to changing social graph node locations), these assigned weights can be adjusted dynamically (eg, over time). , Time varying weights).

또한, 상이한 가중치들은 키의 목적에 기초하여 상이한 서명자들에 적용될 수 있다(예를 들어, 목적별 가중치). 추가적으로, 상이한 가중치들은 키가 사용되고 있는 목적에 기초하여 동일한 서명자에 적용될 수 있다. 예를 들어, 안전한 통신을 사용하거나 또는 프라이버시 민감적 정보 공유를 허용하기 위해서, 키 서명의 프로세스가 사용자에 의해 시작될 수 있다. 서명들에 대한 프롬프트(prompt)들/요청들은 가중된 사회적 그래프를 사용하여 시스템에 의해 자동화될 수 있거나, 또는 사용자는 선호도들에 기초하여 사회적 그래프에서 다른 사용자들을 선택하도록 요구될 수 있다.
Also, different weights may be applied to different signers based on the purpose of the key (eg, purpose-specific weights). In addition, different weights may be applied to the same signer based on the purpose for which the key is being used. For example, to use secure communication or to allow for sharing of privacy sensitive information, the process of key signing can be initiated by the user. Prompts / requests for signatures may be automated by the system using a weighted social graph, or the user may be required to select other users in the social graph based on preferences.

목적-특정 공개 키들Purpose-specific public keys

일 양상에 따르면, 사용자는 복수의 상이한 목적-특정 (예를 들어, 목적별) 공개 키들을 가질 수 있다. 일례에서, Alice는 자신의 직업 및 사회적 아이덴티티들에 대응하는 다수의 공개 키들을 가질 수 있다. 이러한 경우들에 대한 서명은 진정한 의미에서 직업-특정 그래프 및 사회적 그래프와 같은 도메인-특정 상호작용 그래프의 생성에 의해 핸들링될 수 있다. 대안적으로, 서명은 다른 노드들(서명자들)보다 더 높은 키의 특정한 목적과 관련된 노드들(서명자들)을 가중함으로써 핸들링될 수 있다. 예를 들어, Alice의 직업 아이덴티티는 자신의 친구들의 서명보다 더 높은, 자신의 직장 동료들(서명자들)로부터의 서명들을 가중할 수 있다. 가중치들은 다양한 도메인 특정 노드들 또는 그래프들의 진행중인 상호작용들 및 교차에 기초하여 동적으로 조정될 수 있는데, 즉, 서명이 Alice가 직장에서 알고 있을 뿐만 아니라 사회적으로 상호작용하는 누군가의 것이면, 특정한 노드(서명자)의 서명을 더 낮게 가중하는 것이 이해될 수 있다.
According to one aspect, a user may have a plurality of different purpose-specific (eg, purpose-specific) public keys. In one example, Alice can have multiple public keys corresponding to her professional and social identities. The signature for these cases can be handled in the true sense by generating domain-specific interaction graphs such as job-specific graphs and social graphs. Alternatively, the signature can be handled by weighting nodes (signers) associated with a particular purpose of the key higher than other nodes (signers). For example, Alice's career identity can weight signatures from her coworkers (signers) that are higher than her friends' signatures. The weights can be dynamically adjusted based on the ongoing interactions and intersections of various domain specific nodes or graphs, i.e., if the signature is from someone Alice knows at work as well as socially interacting with, the particular node (signer) It can be understood that weighting the signature of) lower.

수신자receiver 기반의 가중 및 신뢰 메트릭 Based weighting and trust metrics

이 시스템이 보편적으로 신뢰되는 글로벌 PKI에 기초하지 않는다면, 신뢰 레벨은 서명자들과 수신자(들)의 복잡한 결합일 수 있다. 즉, 예를 들어, 수신자가 제 1 서명자를 더 신뢰하면, 수신자는 제 1 서명자로부터의 타겟 사용자의 자격에 대한 서명을 제 2 서명자로부터의 것보다 더 신뢰할 수 있다. 한편, 제 2 서명자는 타겟 사용자를 더/잘 알고 있을 수 있다. 일 양상에서, 신뢰 메트릭을 컴퓨팅하기 위한 수신자에 대하여, 가중치들의 두 세트들(즉, 사용자-할당된 서명자 가중치들 및 수신자 할당된 서명자 가중치들)이 이용될 수 있다. 키 소유자 가중치(사용자-할당된 할당자 가중치로 또한 지칭됨) 및 키 수신자 가중치(수신자-할당된 서명자 가중치로서 또한 지칭됨)는 주어진 자격 서명자(즉, 사용자 자격의 버전의 서명자)에 대하여 적용하는데 이용될 수 있다. 수신자는 사용자에 대한 신뢰 메트릭을 컴퓨팅하기 위해서 사용자-할당된 서명자 가중치와 함께 또는 독립적으로 수신자-할당된 서명자 가중치를 적용할 수 있다.
If this system is not based on a globally trusted global PKI, the trust level can be a complex combination of signers and recipient (s). That is, for example, if the recipient trusts the first signer more, the recipient can trust the signature for the target user's credentials from the first signer than from the second signer. On the other hand, the second signer may know / better known to the target user. In one aspect, two sets of weights (ie, user-assigned signer weights and receiver assigned signer weights) may be used for the receiver for computing the confidence metric. Key owner weights (also referred to as user-assigned allocator weights) and key recipient weights (also referred to as receiver-assigned signer weights) apply to a given entitlement signer (ie, the signer of a version of the user entitlement). Can be used. The recipient may apply the recipient-assigned signer weights in conjunction with or independently of the user-assigned signer weights to compute a confidence metric for the user.

적용가능성Applicability

상당히 간략화된 방식으로 사회적 네트워크들 상에서 기본 인증 및 암호화를 용이하게 하는 것과 더불어, 이 메커니즘은 완전히 알려져 있지 않은 셋팅들에서 신뢰 메트릭의 추정치를 허용한다. 예를 들어, Linkedin®상에서 프로파일을 바라보는 잠재적 이용자(employer)는 이들에 의해 사용되고 당해 분야에서의 분야 전문가들로서 이들에 의해 신뢰되는 서명자들에 더 높은 가중치들을 적용할 수 있다. 이러한 애플리케이션들은 인간의 상호작용들에서 통상적으로 단지 실현가능한 전자 상호작용(electronic interaction)들에서 신뢰 메트릭들의 가능성들을 열 수 있다. 가중치들은 이들에 유용한 신뢰 메트릭들을 동적으로 유도하기 위해서 시스템 또는 애플리케이션들의 최종 사용자에 의해 특정될 수 있는 튜닝가능한 파라미터들로서 설계될 수 있다.In addition to facilitating basic authentication and encryption on social networks in a fairly simplified manner, this mechanism allows estimation of the trust metric at settings that are not fully known. For example, potential employers looking at a profile on Linkedin® may apply higher weights to signers used by them and trusted by them as experts in the art. Such applications can open the possibilities of confidence metrics in electronic interactions that are typically only feasible in human interactions. The weights can be designed as tunable parameters that can be specified by the end user of the system or applications to dynamically derive confidence metrics useful to them.

도면들에 도시된 컴포넌트들, 단계들, 특징들 및/또는 기능들 중 하나 또는 둘 이상은 단일 컴포넌트, 단계, 특징 또는 기능으로 재정렬 및/또는 결합되거나, 또는 몇몇 컴포넌트들, 단계들 또는 기능들로 구현될 수 있다. 추가적인 엘리먼트들, 컴포넌트들, 단계들 및/또는 기능들은 또한, 본 명세서에 개시된 신규한 특징들로부터 벗어나지 않고 부가될 수 있다. 도면들에 도시된 장치, 디바이스들 및/또는 컴포넌트들은 도면들에서 설명된 방법들, 특징들 또는 단계들 중 하나 또는 둘 이상을 수행하도록 구성될 수 있다. 또한, 본 명세서에 설명된 신규한 알고리즘들은 효율적으로 소프트웨어로 구현되고 그리고/또는 하드웨어에 내장될 수 있다.One or more of the components, steps, features and / or functions shown in the figures may be rearranged and / or combined into a single component, step, feature or function, or some components, steps or functions It can be implemented as. Additional elements, components, steps and / or functions may also be added without departing from the novel features disclosed herein. The apparatus, devices, and / or components shown in the figures may be configured to perform one or more of the methods, features, or steps described in the figures. In addition, the novel algorithms described herein may be efficiently implemented in software and / or embedded in hardware.

또한, 실시예들이 순서도(flowchart), 흐름도, 구조도 또는 블록도로서 도시되는 프로세스로서 설명될 수 있다는 점이 주목된다. 순서도는 순차적인 프로세스로서 동작들을 설명할 수 있지만, 동작들 중 많은 동작들이 동시에 또는 동시적으로 수행될 수 있다. 또한, 동작들의 순서가 재정렬될 수 있다. 프로세스는 그것의 동작들이 완료될 때 종료된다. 프로세스는 방법, 기능, 프로시저, 서브루틴, 서브프로그램 등에 대응할 수 있다. 프로세스가 기능에 대응할 때, 그것의 종료는 호출 기능 또는 메인 기능으로의 기능의 리턴에 대응한다.It is also noted that the embodiments may be described as a process that is depicted as a flowchart, flow chart, structure diagram or block diagram. Although a flowchart may describe the operations as a sequential process, many of the operations can be performed simultaneously or concurrently. In addition, the order of the operations may be rearranged. The process ends when its operations complete. Processes may correspond to methods, functions, procedures, subroutines, subprograms, and the like. When a process corresponds to a function, its termination corresponds to the return of the function to the calling function or the main function.

더욱이, 저장 매체는 판독-전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크 저장 매체들, 플래쉬 메모리 디바이스들 및/또는 정보를 저장하기 위한 다른 기계 판독가능한 매체, 프로세서 판독가능한 매체 및/또는 컴퓨터 판독가능한 매체를 포함하는 데이터를 저장하기 위한 하나 또는 둘 이상을 표현할 수 있다. "기계 판독가능한 매체", "컴퓨터 판독가능한 매체" 및/또는 "프로세서 판독가능한 매체"라는 용어들은 비-일시적 매체, 이를테면, 휴대용 또는 고정된 저장 디바이스들, 광학 저장 디바이스들 및 명령(들) 및/또는 데이터를 저장, 포함 또는 전달할 수 있는 다양한 다른 매체를 포함하지만, 이들에 한정되는 것은 아니다. 따라서, 본 명세서에 설명된 다양한 방법들은 "기계 판독가능한 매체", "컴퓨터 판독가능한 매체" 및/또는 "프로세서 판독가능한 매체"에 저장될 수 있고 하나 또는 둘 이상의 프로세서들, 기계들 및/또는 디바이스들에 의해 실행될 수 있는 명령들 및/또는 데이터에 의해 완전히 또는 부분적으로 구현될 수 있다.Moreover, storage media may include read-only memory (ROM), random access memory (RAM), magnetic disk storage media, flash memory devices, and / or other machine readable media for storing information, processor readable media, and / or Or one or more than one for storing data including computer readable media. The terms “machine readable medium”, “computer readable medium” and / or “processor readable medium” may refer to non-transitory media such as portable or fixed storage devices, optical storage devices and instruction (s) and And / or various other media capable of storing, containing or conveying data. Thus, the various methods described herein may be stored in “machine readable medium”, “computer readable medium” and / or “processor readable medium” and may include one or more processors, machines, and / or devices. It may be implemented in whole or in part by instructions and / or data that can be executed by them.

또한, 실시예들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드 또는 이들의 임의의 조합에 의해 구현될 수 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현될 때, 필요한 태스크들을 수행하기 위한 프로그램 코드 또는 코드 세그먼트들은 기계 판독가능한 매체, 이를테면, 저장 매체 또는 다른 저장소(들)에 저장될 수 있다. 프로세서는 필요한 태스크들을 수행할 수 있다. 코드 세그먼트는 프로시저, 기능, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들 또는 프로그램 명령문들의 임의의 조합을 표현할 수 있다. 코드 세그먼트는 정보, 데이터, 인자들, 파라미터들 또는 메모리 컨텐츠들을 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 커플링될 수 있다. 정보, 인자들 파라미터들, 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 송신 등을 포함하는 임의의 적합한 수단을 통해 전달, 포워딩 또는 송신될 수 있다.In addition, embodiments may be implemented by hardware, software, firmware, middleware, microcode, or any combination thereof. When implemented in software, firmware, middleware or microcode, the program code or code segments for performing the necessary tasks may be stored on a machine readable medium, such as a storage medium or other storage (s). The processor can perform the necessary tasks. A code segment can represent a procedure, function, subprogram, program, routine, subroutine, module, software package, class, or any combination of instructions, data structures, or program statements. A code segment may be coupled to another code segment or hardware circuit by conveying and / or receiving information, data, arguments, parameters or memory contents. Information, argument parameters, data, etc. may be communicated, forwarded or transmitted via any suitable means, including memory sharing, message delivery, token delivery, network transmission, and the like.

본 명세서에 개시된 예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 엘리먼트들 및/또는 컴포넌트들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 필드 프로그래가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능한 로직 컴포넌트, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본 명세서에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 또한, 프로세서는 컴퓨팅 컴포넌트들의 조합, 예를 들어, DSP와 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 둘 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.The various illustrative logic blocks, modules, circuits, elements, and / or components described in connection with the examples disclosed herein may be general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), field programs. It may be implemented or performed in a possible gate array (FPGA) or other programmable logic component, discrete gate or transistor logic, discrete hardware components, or any combination thereof designed to perform the functions described herein. A general purpose processor may be a microprocessor, but, in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be implemented as a combination of computing components, eg, a combination of a DSP and a microprocessor, a plurality of microprocessors, one or more microprocessors in conjunction with a DSP core, or any other such configuration. .

본 명세서에 개시된 예들과 관련하여 설명된 알고리즘들 또는 방법들은 직접적으로 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 조합으로, 프로세싱 유닛, 프로그래밍 명령들 또는 다른 방향들의 형태로 구현될 수 있고, 단일 디바이스에 포함되거나 또는 다수의 디바이스들에 걸쳐 분배될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 이동식(removable) 디스크, CD-ROM, 또는 당해 기술 분야에 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기록할 수 있도록 프로세서에 커플링될 수 있다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다.The algorithms or methods described in connection with the examples disclosed herein may be embodied directly in hardware, in a software module executed by a processor, or in a combination of the two in the form of a processing unit, programming instructions, or other directions. It may be included in a single device or distributed across multiple devices. The software module may reside in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, a hard disk, a removable disk, a CD-ROM, or any other form of storage medium known in the art can do. The storage medium may be coupled to the processor such that the processor can read information from and write information to the storage medium. Alternatively, the storage medium may be integrated into the processor.

당해 기술 분야에서 통상의 지식을 가진 자들은 본 명세서에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합들로서 구현될 수 있다는 것을 추가로 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해서, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 이들의 기능적 관점에서 위에서 설명되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템 상에 부과되는 설계 제약들에 의존한다.Those skilled in the art will appreciate that the various illustrative logical blocks, modules, circuits, and algorithm steps described in connection with the embodiments disclosed herein may be implemented in electronic hardware, computer software, or a combination of both. It will further be appreciated that it can be implemented as. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented in hardware or software depends on the particular application and design constraints imposed on the overall system.

본 명세서에 설명된 본 발명의 다양한 특징들은 본 발명으로부터 벗어나지 않으면서 상이한 시스템들에서 구현될 수 있다. 위의 실시예들은 단지 예들일 뿐이고, 본 발명을 한정하는 것으로 해석되는 것은 아니라는 점이 주목되어야 한다. 실시예들의 설명은 청구항들의 범위를 한정하는 것이 아니라 예시인 것으로 의도된다. 이로써, 본 교시들은 다른 타입들의 장치들에 용이하게 적용될 수 있고, 많은 대안들, 변경들 및 변화들이 당해 기술 분야에서 통상의 지식을 가진 자들에게 명백해질 것이다.Various features of the invention described herein may be implemented in different systems without departing from the invention. It should be noted that the above embodiments are merely examples and are not to be construed as limiting the invention. The description of the embodiments is intended to be illustrative rather than limiting in scope of the claims. As such, the present teachings can be readily applied to other types of apparatuses, and many alternatives, modifications, and variations will be apparent to those of ordinary skill in the art.

Claims (49)

사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법으로서,
상기 사용자 디바이스의 사용자에 대한 사용자 자격을 획득하는 단계 ― 상기 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키와 연관됨 ― ;
하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들을 식별하는 단계;
상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격을 전송하는 단계;
상기 복수의 잠재적 서명자들의 적어도 일부로부터 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 상기 사용자 디바이스에서 수신하는 단계; 및
상기 사용자 자격, 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들, 및 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티를 복합 자격(composite certificate)으로 결합하는 단계를 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
A method operable on a user device for generating social graph based qualifications, the method comprising:
Obtaining a user entitlement for a user of the user device, wherein the user is associated with a user public key and a corresponding user private key;
Identifying a plurality of potential signers in one or more social networks;
Transmitting the user entitlement from the user device to the plurality of potential signers;
Receiving at the user device one or more signed versions of the user entitlement from at least some of the plurality of potential signers; And
Combining the identity of at least these signers of the user entitlement, the received one or more signed versions of the user entitlement, and the received one or more signed versions of the user entitlement into a composite certificate; Including,
A method operable on a user device for generating social graph based entitlements.
제 1 항에 있어서,
상기 사용자 개인 키를 사용하여 상기 복합 자격의 적어도 일부에 서명함으로써 사용자 서명을 생성하는 단계; 및
상기 복합 자격에 상기 사용자 서명을 첨부하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 1,
Generating a user signature by signing at least a portion of the composite credential using the user private key; And
Attaching the user signature to the composite credential,
A method operable on a user device for generating social graph based entitlements.
제 2 항에 있어서,
상기 사용자 서명을 생성하는 단계는,
상기 사용자 개인 키를 사용하여 상기 식별된 복수의 잠재적 서명자들의 아이덴티티들을 포함하는 상기 사용자 자격에 서명하는 단계; 또는
상기 사용자 개인 키를 사용하여 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들을 포함하는 상기 사용자 자격에 서명하는 단계 중 하나를 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
3. The method of claim 2,
Generating the user signature,
Signing the user entitlement comprising the identities of the identified plurality of potential signers using the user private key; or
Signing the user entitlement comprising the received one or more signed versions of the user entitlement using the user private key;
A method operable on a user device for generating social graph based entitlements.
제 3 항에 있어서,
상기 사용자 자격의 각각의 서명된 버전에 서명자 가중치를 할당하는 단계를 더 포함하고,
각각의 대응하는 서명자 가중치는 상기 사용자 자격의 각각의 서명된 버전의 상기 서명자와 연관되고,
대응하는 서명자 가중치들은 또한 상기 사용자 서명을 생성하기 위해서 상기 사용자 개인 키를 사용하여 서명되는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 3, wherein
Assigning a signer weight to each signed version of the user entitlement,
Each corresponding signer weight is associated with the signer of each signed version of the user entitlement,
Corresponding signer weights are also signed using the user private key to generate the user signature,
A method operable on a user device for generating social graph based entitlements.
제 1 항에 있어서,
상기 복수의 잠재적 서명자들은 상기 사용자에 대한 주소록 또는 이메일들로부터 유도되는 컨택들로부터 식별되는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 1,
The plurality of potential signers are identified from contacts derived from an address book or emails for the user,
A method operable on a user device for generating social graph based entitlements.
제 1 항에 있어서,
상기 잠재적 서명자들 중 하나 또는 둘 이상에 의한 서명을 위해서 상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격과 함께 식별된 복수의 잠재적 서명자들의 아이덴티티들을 전송하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 1,
Transmitting the identities of the plurality of potential signers identified with the user entitlement from the user device to the plurality of potential signers for signature by one or more of the potential signers,
A method operable on a user device for generating social graph based entitlements.
제 1 항에 있어서,
상기 사용자 자격은 상기 사용자 공개 키를 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 1,
The user entitlement includes the user public key,
A method operable on a user device for generating social graph based entitlements.
제 1 항에 있어서,
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 중에서부터의 상기 사용자 자격의 제 1 서명된 버전은 제 2 개인 키를 사용하여 서명자에 의해 서명되고, 대응하는 제 2 공개 키를 사용하여 인증가능한,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 1,
The first signed version of the user entitlement from one or more signed versions of the user entitlement is signed by a signer using a second private key and is authenticable using a corresponding second public key,
A method operable on a user device for generating social graph based entitlements.
제 1 항에 있어서,
상기 사용자 자격, 상기 사용자 서명, 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 및 하나 또는 둘 이상의 사용자-할당된 서명자 가중치들을 하나 또는 둘 이상의 수신자들에 분배하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 1,
Further distributing the user entitlement, the user signature, one or more signed versions of the user entitlement, and one or more user-assigned signer weights to one or more recipients,
A method operable on a user device for generating social graph based entitlements.
제 1 항에 있어서,
하나 또는 둘 이상의 수신자들에의 분배 이전에 상기 사용자 디바이스에서 사용자 자격에 상기 사용자 자격 시간스탬프 또는 수명 표시자를 첨부하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 1,
Attaching the user entitlement time stamp or life indicator to the user entitlement at the user device prior to distribution to one or more recipients,
A method operable on a user device for generating social graph based entitlements.
제 1 항에 있어서,
상기 사용자 자격의 각각의 서명된 버전에 대한 사용자-할당된 서명자 가중치를 획득하는 단계; 및
상기 복합 자격에 상기 사용자 자격의 각각의 서명된 버전에 대한 상기 사용자-할당된 서명자 가중치를 부가하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 1,
Obtaining a user-assigned signer weight for each signed version of the user entitlement; And
Adding the user-assigned signer weights for each signed version of the user entitlement to the composite entitlement,
A method operable on a user device for generating social graph based entitlements.
제 11 항에 있어서,
각각의 서명자에 대한 상기 사용자-할당된 서명자 가중치는 상기 사용자와 상기 서명자 사이의 신뢰 관계에 비례하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 11,
Wherein the user-assigned signer weight for each signer is proportional to the trust relationship between the user and the signer,
A method operable on a user device for generating social graph based entitlements.
제 11 항에 있어서,
각각의 서명자에 대한 상기 사용자-할당된 서명자 가중치는 사회적 네트워크 내의 상기 서명자와 상기 사용자 사이의 관계 거리에 비례하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 11,
Wherein the user-assigned signer weight for each signer is proportional to the relationship distance between the signer and the user in a social network,
A method operable on a user device for generating social graph based entitlements.
제 11 항에 있어서,
각각의 서명자에 대한 상기 사용자-할당된 가중치는 시변 가중치 또는 목적별 가중치 중 적어도 하나인,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 11,
Wherein the user-assigned weight for each signer is at least one of time varying weights or purpose-specific weights,
A method operable on a user device for generating social graph based entitlements.
제 11 항에 있어서,
각각의 서명자에 대한 상기 사용자-할당된 가중치는 다른 사용자들로부터 수신된 가중치들에 적어도 부분적으로 기초하고, 상기 사용자 디바이스에 의해 인증가능한,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 11,
The user-assigned weight for each signer is based at least in part on weights received from other users and is authenticable by the user device,
A method operable on a user device for generating social graph based entitlements.
제 11 항에 있어서,
상기 사용자에게 알려져 있는 서명자들에 대하여, 상기 사용자-할당된 서명자 가중치는 상기 사용자에 의해 단지 결정되는 반면, 상기 사용자에게 알려져 있지 않은 서명자들에 대하여, 상기 사용자-할당된 서명자 가중치는 이러한 알려져 있지 않은 서명자들에 대하여 알려져 있는 서명자들에 의해 제공되는 가중치들에 적어도 부분적으로 기초하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 11,
For signers known to the user, the user-assigned signer weight is only determined by the user, while for signers not known to the user, the user-assigned signer weight is not known to the user. Based at least in part on the weights provided by the signers known for the signers,
A method operable on a user device for generating social graph based entitlements.
제 1 항에 있어서,
상기 사용자 자격의 각각의 서명된 버전에 대한 서명자-특정 가중치를 획득하는 단계; 및
상기 복합 자격에 상기 사용자 자격의 각각의 서명된 버전에 대한 상기 서명자-특정 가중치를 부가하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 1,
Obtaining a signer-specific weight for each signed version of the user entitlement; And
Adding the signer-specific weight for each signed version of the user entitlement to the composite entitlement,
A method operable on a user device for generating social graph based entitlements.
제 17 항에 있어서,
각각의 서명자-특정 가중치는 대응하는 서명자와 연관되는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 17,
Each signer-specific weight is associated with a corresponding signer,
A method operable on a user device for generating social graph based entitlements.
제 17 항에 있어서,
상기 서명자-특정 가중치는 신뢰되는 제 3 기구(trusted third party) 또는 사용자들의 커뮤니티 중 적어도 하나에 의해 생성되는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.
The method of claim 17,
The signer-specific weight is generated by at least one of a trusted third party or a community of users,
A method operable on a user device for generating social graph based entitlements.
사용자 디바이스로서,
통신 네트워크를 통해 통신하기 위한 통신 인터페이스; 및
상기 통신 인터페이스에 커플링된 프로세싱 회로를 포함하고,
상기 프로세싱 회로는,
상기 사용자 디바이스의 사용자에 대한 사용자 자격을 획득하고 ― 상기 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키와 연관됨 ― ;
하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들을 식별하고;
상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격을 전송하고;
상기 복수의 잠재적 서명자들의 적어도 일부로부터 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 상기 사용자 디바이스에서 수신하고; 그리고
상기 사용자 자격, 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들, 및 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티를 복합 자격(composite certificate)으로 결합하도록 적응되는,
사용자 디바이스.
As a user device,
A communication interface for communicating via a communication network; And
And a processing circuit coupled to the communication interface,
The processing circuit comprising:
Obtain a user entitlement for a user of the user device, the user associated with a user public key and a corresponding user private key;
Identify a plurality of potential signers in one or more social networks;
Send the user entitlement from the user device to the plurality of potential signers;
Receive at the user device one or more signed versions of the user entitlement from at least some of the plurality of potential signers; And
Adapt to combine the identity of at least these signers of the user entitlement, the received one or more signed versions of the user entitlement, and the received one or more signed versions of the user entitlement into a composite certificate felled,
User device.
제 20 항에 있어서,
상기 프로세싱 회로는,
상기 사용자 개인 키를 사용하여 상기 복합 자격의 적어도 일부에 서명함으로써 사용자 서명을 생성하고; 그리고
상기 복합 자격에 상기 사용자 서명을 첨부하도록 추가로 적응되는,
사용자 디바이스.
21. The method of claim 20,
The processing circuit comprising:
Generate a user signature by signing at least a portion of the composite credential using the user private key; And
Further adapted to attach the user signature to the composite credential,
User device.
제 21 항에 있어서,
상기 프로세싱 회로는,
상기 사용자 개인 키를 사용하여 상기 식별된 복수의 잠재적 서명자들의 아이덴티티들을 포함하는 상기 사용자 자격에 서명하거나; 또는
상기 사용자 개인 키를 사용하여 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들을 포함하는 상기 사용자 자격에 서명하도록 추가로 적응되는,
사용자 디바이스.
22. The method of claim 21,
The processing circuit comprising:
Sign the user entitlement comprising the identities of the identified plurality of potential signers using the user private key; or
Further adapted to sign the user entitlement comprising the received one or more signed versions of the user entitlement using the user private key;
User device.
제 21 항에 있어서,
상기 프로세싱 회로는,
상기 사용자 자격의 각각의 서명된 버전에 서명자 가중치를 할당하도록 추가로 적응되고,
각각의 대응하는 서명자 가중치는 상기 사용자 자격의 각각의 서명된 버전의 상기 서명자와 연관되고,
대응하는 서명자 가중치들은 또한 상기 사용자 서명을 생성하기 위해서 상기 사용자 개인 키를 사용하여 서명되는,
사용자 디바이스.
22. The method of claim 21,
The processing circuit comprising:
Further adapted to assign a signer weight to each signed version of the user entitlement,
Each corresponding signer weight is associated with the signer of each signed version of the user entitlement,
Corresponding signer weights are also signed using the user private key to generate the user signature,
User device.
제 20 항에 있어서,
상기 프로세싱 회로는,
상기 잠재적 서명자들 중 하나 또는 둘 이상에 의한 서명을 위해서 상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격과 함께 식별된 복수의 잠재적 서명자들의 아이덴티티들을 전송하도록 추가로 적응되는,
사용자 디바이스.
21. The method of claim 20,
The processing circuit comprising:
Further adapted to transmit the identities of the plurality of potential signers identified with the user entitlement from the user device to the plurality of potential signers for signature by one or more of the potential signers,
User device.
사용자 디바이스로서,
상기 사용자 디바이스의 사용자에 대한 사용자 자격을 획득하기 위한 수단 ― 상기 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키와 연관됨 ― ;
하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들을 식별하기 위한 수단;
상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격을 전송하기 위한 수단;
상기 복수의 잠재적 서명자들의 적어도 일부로부터 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 상기 사용자 디바이스에서 수신하기 위한 수단; 및
상기 사용자 자격, 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들, 및 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티를 복합 자격(composite certificate)으로 결합하기 위한 수단을 포함하는,
사용자 디바이스.
As a user device,
Means for obtaining a user entitlement for a user of the user device, wherein the user is associated with a user public key and a corresponding user private key;
Means for identifying a plurality of potential signers in one or more social networks;
Means for transmitting the user entitlement from the user device to the plurality of potential signers;
Means for receiving at the user device one or more signed versions of the user entitlement from at least some of the plurality of potential signers; And
To combine the identities of at least these signers of the user entitlement, the received one or more signed versions of the user entitlement, and the received one or more signed versions of the user entitlement into a composite certificate; Means,
User device.
제 25 항에 있어서,
상기 사용자 자격의 각각의 서명된 버전에 대한 사용자-할당된 서명자 가중치를 획득하기 위한 수단; 및
상기 복합 자격에 상기 사용자 자격의 각각의 서명된 버전에 대한 상기 사용자-할당된 서명자 가중치를 부가하기 위한 수단을 더 포함하는,
사용자 디바이스.
The method of claim 25,
Means for obtaining a user-assigned signer weight for each signed version of the user entitlement; And
Means for adding the user-assigned signer weight for each signed version of the user entitlement to the compound entitlement,
User device.
사용자 디바이스에서 동작가능한 하나 또는 둘 이상의 명령들을 가지는 프로세서 판독가능한 매체로서,
상기 하나 또는 둘 이상의 명령들은 하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 상기 하나 또는 둘 이상의 프로세서들로 하여금:
상기 사용자 디바이스의 사용자에 대한 사용자 자격을 획득하게 하고 ― 상기 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키와 연관됨 ― ;
하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들을 식별하게 하고;
상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격을 전송하게 하고;
상기 복수의 잠재적 서명자들의 적어도 일부로부터 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 상기 사용자 디바이스에서 수신하게 하고; 그리고
상기 사용자 자격, 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들, 및 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티를 복합 자격(composite certificate)으로 결합하게 하는,
프로세서 판독가능한 매체.
A processor readable medium having one or more instructions operable at a user device, the processor readable medium comprising:
When the one or more instructions are executed by one or more processors, the one or more processors cause:
Acquire a user entitlement for a user of the user device, the user associated with a user public key and a corresponding user private key;
Identify a plurality of potential signers in one or more social networks;
Send the user entitlement from the user device to the plurality of potential signers;
Receive at the user device one or more signed versions of the user entitlement from at least some of the plurality of potential signers; And
Combine the identity of at least these signers of the user entitlement, the received one or more signed versions of the user entitlement, and the received one or more signed versions of the user entitlement into a composite certificate ,
Processor Readable Media.
제 27 항에 있어서,
하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 상기 하나 또는 둘 이상의 프로세서들로 하여금:
상기 사용자 자격의 각각의 서명된 버전에 대한 사용자-할당된 서명자 가중치를 획득하게 하고; 그리고
상기 복합 자격에 상기 사용자 자격의 각각의 서명된 버전에 대한 상기 사용자-할당된 서명자 가중치를 부가하게 하는, 상기 사용자 디바이스에서 동작가능한 하나 또는 둘 이상의 명령들을 추가로 가지는,
프로세서 판독가능한 매체.
28. The method of claim 27,
When executed by one or more processors, the one or more processors cause:
Obtain a user-assigned signer weight for each signed version of the user entitlement; And
Further having one or more instructions operable at the user device to add the user-assigned signer weight for each signed version of the user entitlement to the compound entitlement,
Processor Readable Media.
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법으로서,
사용자 자격 및 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들과, 복합 자격 상의 사용자 서명을 포함하는 복합 자격을 상기 수신자 디바이스에서 수신하는 단계;
상기 복합 자격 및 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증하는 단계; 및
성공적 인증 시에 상기 하나 또는 둘 이상의 서명자들에 기초하여 상기 사용자에 대한 신뢰 메트릭을 생성하는 단계를 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.
A method operable on a receiver device for generating a trust metric for a user, the method comprising:
Receiving at the recipient device a composite credential comprising one or more signed versions of the user credential signed by one or more signers in a user credential and social network and a user signature on the composite credential;
Authenticating one or more signed versions of the composite entitlement and the user entitlement; And
Generating a trust metric for the user based upon the one or more signers upon successful authentication,
A method operable on a receiver device for generating a trust metric for a user.
제 29 항에 있어서,
상기 사용자 자격은 사용자 공개 키인,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.
30. The method of claim 29,
The user entitlement is a user public key,
A method operable on a receiver device for generating a trust metric for a user.
제 29 항에 있어서,
상기 복합 자격의 일부로서 상기 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치를 수신하는 단계를 더 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.
30. The method of claim 29,
Receiving signer weights for each of the one or more signers as part of the composite entitlement,
A method operable on a receiver device for generating a trust metric for a user.
제 31 항에 있어서,
상기 사용자에 대한 신뢰 메트릭은 상기 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성되는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.
32. The method of claim 31,
A confidence metric for the user is generated based on received signer weights for the one or more signers,
A method operable on a receiver device for generating a trust metric for a user.
제 29 항에 있어서,
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 각각에 수신자-할당된 서명자 가중치를 할당하는 단계를 더 포함하고,
각각의 수신자-할당된 서명자 가중치는 상기 사용자 자격의 상기 서명된 버전들 각각의 서명자에 대응하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.
30. The method of claim 29,
Assigning a recipient-assigned signer weight to each of one or more signed versions of the user entitlement,
Each recipient-assigned signer weight corresponds to a signer of each of the signed versions of the user entitlement,
A method operable on a receiver device for generating a trust metric for a user.
제 33 항에 있어서,
상기 서명자 가중치들과 수신자-할당된 서명자 가중치들의 결합에 기초하여 상기 신뢰 메트릭을 생성하는 단계를 더 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.
34. The method of claim 33,
Generating the trust metric based on a combination of the signer weights and the recipient-assigned signer weights;
A method operable on a receiver device for generating a trust metric for a user.
제 33 항에 있어서,
상기 하나 또는 둘 이상의 수신자-할당된 서명자 가중치들에 기초하여 상기 사용자에 대한 신뢰 메트릭을 생성하는 단계를 더 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.
34. The method of claim 33,
Generating a trust metric for the user based on the one or more recipient-assigned signer weights,
A method operable on a receiver device for generating a trust metric for a user.
제 29 항에 있어서,
상기 사용자 자격을 인증하는 단계는 상기 복합 자격 내의 서명된 컨텐츠의 인증을 검증하기 위해서 상기 사용자 서명에 사용자 공개 키를 적용하는 단계를 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.
30. The method of claim 29,
Authenticating the user entitlement comprises applying a user public key to the user signature to verify the authenticity of the signed content in the composite entitlement;
A method operable on a receiver device for generating a trust metric for a user.
제 29 항에 있어서,
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증하는 단계는 이들의 인증을 검증하기 위해서 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들에 서명자 공개 키를 적용하는 단계를 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.
30. The method of claim 29,
Authenticating one or more signed versions of the user entitlement includes applying a signer public key to one or more signed versions of the user entitlement to verify their authenticity;
A method operable on a receiver device for generating a trust metric for a user.
제 29 항에 있어서,
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 상기 사용자 이외의 자에 의해 서명되는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.
30. The method of claim 29,
One or more signed versions of the user entitlement are signed by someone other than the user,
A method operable on a receiver device for generating a trust metric for a user.
수신자 디바이스로서,
통신 네트워크를 통해 통신하기 위한 통신 인터페이스; 및
상기 통신 인터페이스에 커플링된 프로세싱 회로를 포함하고,
상기 프로세싱 회로는,
사용자 자격 및 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들과, 복합 자격 상의 사용자 서명을 포함하는 복합 자격을 상기 수신자 디바이스에서 수신하고;
상기 복합 자격 및 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증하고; 그리고
성공적 인증 시에 상기 하나 또는 둘 이상의 서명자들에 기초하여 상기 사용자에 대한 신뢰 메트릭을 생성하도록 적응되는,
수신자 디바이스.
As the receiver device,
A communication interface for communicating via a communication network; And
And a processing circuit coupled to the communication interface,
The processing circuit comprising:
Receive at the recipient device a composite credential comprising one or more signed versions of the user credential signed by one or more signers in the user credential and social network and a user signature on the composite credential;
Authenticate one or more signed versions of the composite credential and the user credential; And
Adapted to generate a trust metric for the user based upon the one or more signers upon successful authentication,
Receiver device.
제 39 항에 있어서,
상기 사용자 자격은 사용자 공개 키인,
수신자 디바이스.
40. The method of claim 39,
The user entitlement is a user public key,
Receiver device.
제 39 항에 있어서,
상기 프로세싱 회로는 상기 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치를 수신하도록 추가로 적응되는,
수신자 디바이스.
40. The method of claim 39,
The processing circuit is further adapted to receive a signer weight for each of the one or more signers,
Receiver device.
제 41 항에 있어서,
상기 사용자에 대한 신뢰 메트릭은 상기 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성되는,
수신자 디바이스.
42. The method of claim 41,
A confidence metric for the user is generated based on received signer weights for the one or more signers,
Receiver device.
제 39 항에 있어서,
상기 프로세싱 회로는,
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 각각에 수신자-할당된 서명자 가중치를 할당하도록 추가로 적응되고,
각각의 수신자-할당된 서명자 가중치는 상기 사용자 자격의 상기 서명된 버전들 각각의 서명자에 대응하는,
수신자 디바이스.
40. The method of claim 39,
The processing circuit comprising:
Further adapted to assign a recipient-assigned signer weight to each of one or more signed versions of the user entitlement,
Each recipient-assigned signer weight corresponds to a signer of each of the signed versions of the user entitlement,
Receiver device.
수신자 디바이스로서,
사용자 자격 및 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들과, 복합 자격 상의 사용자 서명을 포함하는 복합 자격을 수신하기 위한 수단;
상기 사용자 자격 및 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증하기 위한 수단; 및
성공적 인증 시에 상기 하나 또는 둘 이상의 서명자들에 기초하여 상기 사용자에 대한 신뢰 메트릭을 생성하기 위한 수단을 포함하는,
수신자 디바이스.
As the receiver device,
Means for receiving a composite credential comprising one or more signed versions of the user credential signed by one or more signers in a user credential and social network and a user signature on the composite credential;
Means for authenticating the user entitlement and one or more signed versions of the user entitlement; And
Means for generating a trust metric for the user based upon the one or more signers upon successful authentication,
Receiver device.
제 44 항에 있어서,
상기 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치를 수신하기 위한 수단을 더 포함하고,
상기 사용자에 대한 신뢰 메트릭은 상기 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성되는,
수신자 디바이스.
45. The method of claim 44,
Means for receiving signer weights for each of the one or more signers,
A confidence metric for the user is generated based on received signer weights for the one or more signers,
Receiver device.
제 44 항에 있어서,
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 각각에 수신자-할당된 서명자 가중치를 할당하기 위한 수단을 더 포함하고,
각각의 수신자-할당된 서명자 가중치는 상기 사용자 자격의 상기 서명된 버전들 각각의 서명자에 대응하는,
수신자 디바이스.
45. The method of claim 44,
Means for assigning a recipient-assigned signer weight to each of one or more signed versions of the user entitlement,
Each recipient-assigned signer weight corresponds to a signer of each of the signed versions of the user entitlement,
Receiver device.
수신자 디바이스에서 동작가능한 하나 또는 둘 이상의 명령들을 가지는 프로세서 판독가능한 매체로서,
상기 하나 또는 둘 이상의 명령들은 하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 상기 하나 또는 둘 이상의 프로세서들로 하여금:
사용자 자격 및 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들과, 복합 자격 상의 사용자 서명을 포함하는 복합 자격을 상기 수신자 디바이스에서 수신하게 하고;
상기 복합 자격 및 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증하게 하고; 그리고
성공적 인증 시에 상기 하나 또는 둘 이상의 서명자들에 기초하여 상기 사용자에 대한 신뢰 메트릭을 생성하게 하는,
프로세서 판독가능한 매체.
A processor readable medium having one or more instructions operable at a receiver device, the processor readable medium comprising:
When the one or more instructions are executed by one or more processors, the one or more processors cause:
Receive at the recipient device a composite credential including one or more signed versions of the user credential signed by one or more signers in a user credential and social network, and a user signature on the composite credential;
Authenticate one or more signed versions of the composite credential and the user credential; And
Generate a trust metric for the user based upon the one or more signers upon successful authentication,
Processor Readable Media.
제 47 항에 있어서,
하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 상기 하나 또는 둘 이상의 프로세서들로 하여금:
상기 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치를 수신하게 하는, 상기 수신자 디바이스에서 동작가능한 하나 또는 둘 이상의 명령들을 추가로 가지고,
상기 사용자에 대한 신뢰 메트릭은 상기 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성되는,
프로세서 판독가능한 매체.
49. The method of claim 47,
When executed by one or more processors, the one or more processors cause:
Further having one or more instructions operable at the recipient device, to receive a signer weight for each of the one or more signers,
A confidence metric for the user is generated based on received signer weights for the one or more signers,
Processor Readable Media.
제 47 항에 있어서,
하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 상기 하나 또는 둘 이상의 프로세서들로 하여금:
서명된 수신된 사용자 자격들의 각각의 버전에 수신자-할당된 서명자 가중치를 할당하게 하는, 상기 수신자 디바이스에서 동작가능한 하나 또는 둘 이상의 명령들을 추가로 가지고,
각각의 수신자-할당된 서명자 가중치는 각각의 서명된 수신된 사용자 자격의 서명자에 대응하는,
프로세서 판독가능한 매체.
49. The method of claim 47,
When executed by one or more processors, the one or more processors cause:
Further having one or more instructions operable at the recipient device, to assign a recipient-assigned signer weight to each version of signed received user entitlements,
Each recipient-assigned signer weight corresponds to the signer of each signed received user entitlement,
Processor Readable Media.
KR1020137031690A 2011-04-28 2012-04-29 Social network based pki authentication KR101594056B1 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161480270P 2011-04-28 2011-04-28
US61/480,270 2011-04-28
US13/419,065 2012-03-13
US13/419,065 US9369285B2 (en) 2011-04-28 2012-03-13 Social network based PKI authentication
PCT/US2012/035715 WO2012149513A1 (en) 2011-04-28 2012-04-29 Social network based pki authentication

Publications (2)

Publication Number Publication Date
KR20140018362A true KR20140018362A (en) 2014-02-12
KR101594056B1 KR101594056B1 (en) 2016-02-15

Family

ID=47068903

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137031690A KR101594056B1 (en) 2011-04-28 2012-04-29 Social network based pki authentication

Country Status (6)

Country Link
US (1) US9369285B2 (en)
EP (1) EP2702725A1 (en)
JP (1) JP5851021B2 (en)
KR (1) KR101594056B1 (en)
CN (1) CN103503367A (en)
WO (1) WO2012149513A1 (en)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090100183A1 (en) * 2007-10-14 2009-04-16 International Business Machines Corporation Detection of Missing Recipients in Electronic Messages
US8773437B1 (en) * 2011-07-12 2014-07-08 Relationship Science LLC Weighting paths in a social graph based on time
WO2013097026A1 (en) * 2011-12-28 2013-07-04 Chrapko Evan V Systems and methods for visualizing social graphs
US8762324B2 (en) * 2012-03-23 2014-06-24 Sap Ag Multi-dimensional query expansion employing semantics and usage statistics
US9183595B1 (en) * 2012-03-30 2015-11-10 Emc Corporation Using link strength in knowledge-based authentication
US20150278917A1 (en) * 2012-05-17 2015-10-01 Wal-Mart Stores, Inc. Systems and methods for obtaining product recommendations
US10346895B2 (en) 2012-05-17 2019-07-09 Walmart Apollo, Llc Initiation of purchase transaction in response to a reply to a recommendation
US10740779B2 (en) 2012-05-17 2020-08-11 Walmart Apollo, Llc Pre-establishing purchasing intent for computer based commerce systems
US10210559B2 (en) 2012-05-17 2019-02-19 Walmart Apollo, Llc Systems and methods for recommendation scraping
US20130317941A1 (en) * 2012-05-17 2013-11-28 Nathan Stoll Trust Graph
US10580056B2 (en) 2012-05-17 2020-03-03 Walmart Apollo, Llc System and method for providing a gift exchange
US10181147B2 (en) 2012-05-17 2019-01-15 Walmart Apollo, Llc Methods and systems for arranging a webpage and purchasing products via a subscription mechanism
US20150178645A1 (en) * 2013-12-20 2015-06-25 The Dun & Bradstreet Corporation Discovering a business relationship network, and assessing a relevance of a relationship
US10013480B2 (en) * 2014-03-26 2018-07-03 Excalibur Ip, Llc Method and system for decomposing social relationships into domains of interactions
US10296642B1 (en) * 2015-06-05 2019-05-21 Google Llc Ranking content for user engagement
US10389725B2 (en) 2016-06-29 2019-08-20 International Business Machines Corporation Enhance computer security by utilizing an authorized user set
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
CN109977272A (en) * 2017-12-27 2019-07-05 航天信息股份有限公司 A kind of method and system based on Audit data identification key user
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
CN108683504B (en) * 2018-04-24 2021-06-29 湖南东方华龙信息科技有限公司 Certificate issuing method based on multi-identity
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10594718B1 (en) * 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
US10972298B2 (en) * 2018-08-21 2021-04-06 International Business Machines Corporation Proactively managing collisions of multiple clustering groups for collaborative messaging platforms
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11503013B2 (en) * 2020-02-13 2022-11-15 Sap Se Translation of client certificate authentication into authorization graph descriptors
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
EP4218212A1 (en) 2020-09-23 2023-08-02 ExtraHop Networks, Inc. Monitoring encrypted network traffic
JP7456513B2 (en) 2020-09-30 2024-03-27 富士通株式会社 Information processing method, information processing program, and information processing device
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity
WO2023242969A1 (en) * 2022-06-14 2023-12-21 日本電信電話株式会社 Signature system, terminal, existence confirmation method, and program

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0998074B1 (en) 1998-10-30 2010-05-19 Hitachi, Ltd. Method of digital signature, and secret information management method and system
JP2001142397A (en) 1998-10-30 2001-05-25 Hitachi Ltd Digital signature method, method and system for managing secret information
JP3515408B2 (en) 1999-02-15 2004-04-05 日本電信電話株式会社 Time authentication device
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
JP3659178B2 (en) 2001-02-22 2005-06-15 日本電信電話株式会社 Distributed digital signature creation method and apparatus, distributed digital signature-added digital document creation method and apparatus, distributed digital signature creation program, and storage medium storing distributed digital signature creation program
WO2003007203A2 (en) * 2001-07-09 2003-01-23 Linuxprobe, Inc. System and method for renewing and extending digitally signed certificates
US7383433B2 (en) 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
CN100473002C (en) 2002-04-08 2009-03-25 科尔街有限公司 Physical access control
US7213047B2 (en) 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
KR100608575B1 (en) 2003-09-29 2006-08-03 삼성전자주식회사 Home network device to enable automatic take owership, home network system and method using this
US7814315B2 (en) 2006-11-30 2010-10-12 Red Hat, Inc. Propagation of certificate revocation information
JP2008305188A (en) 2007-06-07 2008-12-18 Softbank Telecom Corp Network system, certification authorities setting method and certification authorities setting program
US8255975B2 (en) 2007-09-05 2012-08-28 Intel Corporation Method and apparatus for a community-based trust
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US9344438B2 (en) * 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US8312276B2 (en) 2009-02-06 2012-11-13 Industrial Technology Research Institute Method for sending and receiving an evaluation of reputation in a social network
JP5001968B2 (en) 2009-02-20 2012-08-15 ヤフー株式会社 Certificate authority setting device and certificate authority setting method for setting a certificate authority that guarantees the validity of the public key of each user in a social network
DE102009031817A1 (en) 2009-07-03 2011-01-05 Charismathics Gmbh Method for display, examination and distribution of digital certificates for use in public key infrastructure, involves evaluating confidential status for certificate of certificate owner
CN106097107B (en) 2009-09-30 2020-10-16 柯蔼文 Systems and methods for social graph data analysis to determine connectivity within a community

Also Published As

Publication number Publication date
KR101594056B1 (en) 2016-02-15
JP5851021B2 (en) 2016-02-03
EP2702725A1 (en) 2014-03-05
JP2014514870A (en) 2014-06-19
WO2012149513A1 (en) 2012-11-01
US9369285B2 (en) 2016-06-14
CN103503367A (en) 2014-01-08
US20120278625A1 (en) 2012-11-01

Similar Documents

Publication Publication Date Title
JP5851021B2 (en) Social network based PKI authentication
JP5944501B2 (en) Facilitating group access control for data objects in peer-to-peer overlay networks
CA3015695C (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US11095635B2 (en) Server authentication using multiple authentication chains
Bernabe et al. Holistic Privacy-Preserving Identity Management System for the Internet of Things.
US20140281491A1 (en) Identity escrow management for minimal disclosure credentials
US20200374137A1 (en) Systems, methods, and storage media for permissioned delegation in a computing environment
WO2011153539A1 (en) Pseudonymous public keys based authentication
Forné et al. Pervasive authentication and authorization infrastructures for mobile users
JP2005124097A (en) Route certificate distribution system, route certificate distribution method, computer executable route certificate distribution program, server device and client device
Martucci et al. Self-certified sybil-free pseudonyms
Bernal Bernabe et al. Holistic privacy-preserving identity management system for the internet of things
Pulls Privacy-Friendly cloud storage for the data track: an educational transparency tool
US9281947B2 (en) Security mechanism within a local area network
Varnosfaderani et al. A flexible and compatible model for supporting assurance level through a central proxy
Laing et al. Symbolon: Enabling Flexible Multi-device-based User Authentication
Halpin et al. Federated identity as capabilities
CN116341008A (en) Method and device for verifying anonymous credential
Stefas Decentralized authorization for web services
Jensen et al. A scalable PKI for a national grid service
Bernabe et al. Research Article Holistic Privacy-Preserving Identity Management System for the Internet of Things
Keoh et al. Peer trust in mobile ad-hoc communities
Mhlongo An authentication framework for securing guiset infrastructure
Rasheed Identity Federation Using Multidomain Authentication in PKI

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
AMND Amendment
E90F Notification of reason for final refusal
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee